LOWCVE-2024-1822CVSS 2.4

Vulnerabilidad de cross site scripting en user-bookings.php del sistema de gestión turística PHPGurukul

Plataforma

php

Componente

tourism-management-system

Corregido en

1.0.1

AI Confidence: highNVDEPSS 0.1%Revisado: may 2026

Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Tourism Management System versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la seguridad de los usuarios. La vulnerabilidad afecta al archivo user-bookings.php y se ha revelado públicamente. La versión 1.0.1 corrige esta vulnerabilidad.

Impacto y Escenarios de Ataque

La vulnerabilidad XSS en Tourism Management System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto puede resultar en el robo de cookies de sesión, redirecciones a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a cuentas de usuario, robar información confidencial o realizar acciones en nombre del usuario afectado. La inyección de scripts puede ser sutil, dificultando su detección por parte de los usuarios.

Contexto de Explotación

Esta vulnerabilidad ha sido divulgada públicamente y se ha asignado el identificador VDB-254610. Aunque la puntuación CVSS es baja (2.4), la facilidad de explotación y el potencial impacto en la confidencialidad de los usuarios hacen que sea importante abordar esta vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad pública de la información sobre la vulnerabilidad aumenta el riesgo de explotación.

Quién Está en Riesgotraduciendo…

Organizations utilizing PHPGurukul Tourism Management System version 1.0, particularly those handling sensitive user data such as personal information and booking details, are at risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a vulnerability in one application could potentially impact others.

Pasos de Deteccióntraduciendo…

• php: Examine user-bookings.php for unsanitized input handling of the 'Full Name' parameter. Search for patterns like echo $_POST['Full Name'] or similar without proper escaping.

// Example of vulnerable code
echo $_POST['Full Name'];

• generic web: Monitor access logs for unusual requests to user-bookings.php with suspicious characters in the 'Full Name' parameter (e.g., <script>, <iframe>). • generic web: Check response headers for signs of XSS payloads being injected into the page. • generic web: Use a vulnerability scanner to identify XSS vulnerabilities in the Tourism Management System.

Cronología del Ataque

  1. Disclosure

    disclosure

Inteligencia de Amenazas

Estado del Exploit

Prueba de ConceptoDesconocido
CISA KEVNO
Exposición en InternetAlta

EPSS

0.05% (17% percentil)

CISA SSVC

Explotaciónnone
Automatizableno
Impacto Técnicopartial

Vector CVSS

INTELIGENCIA DE AMENAZAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N2.4LOWAttack VectorNetworkCómo el atacante alcanza el objetivoAttack ComplexityLowCondiciones necesarias para explotarPrivileges RequiredHighNivel de autenticación requeridoUser InteractionRequiredSi la víctima debe realizar una acciónScopeUnchangedImpacto más allá del componente afectadoConfidentialityNoneRiesgo de exposición de datos sensiblesIntegrityLowRiesgo de modificación no autorizada de datosAvailabilityNoneRiesgo de interrupción del servicionextguardhq.com · Puntuación Base CVSS v3.1
¿Qué significan estas métricas?
Attack Vector
Red — explotable remotamente por internet. Sin acceso físico ni local. Mayor superficie de ataque.
Attack Complexity
Baja — sin condiciones especiales. El atacante puede explotar de forma confiable sin configuraciones raras.
Privileges Required
Alto — se requiere cuenta de administrador o privilegiada.
User Interaction
Requerida — la víctima debe abrir un archivo, hacer clic en un enlace o visitar una página.
Scope
Sin cambio — el impacto se limita al componente vulnerable.
Confidentiality
Ninguno — sin impacto en confidencialidad.
Integrity
Bajo — el atacante puede modificar algunos datos con alcance limitado.
Availability
Ninguno — sin impacto en disponibilidad.

Software Afectado

Componentetourism-management-system
ProveedorPHPGurukul
Rango afectadoCorregido en
1.0 – 1.01.0.1

Clasificación de Debilidad (CWE)

Cronología

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS actualizado

Mitigación y Workarounds

La mitigación principal para CVE-2024-1822 es actualizar el Tourism Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario, especialmente el campo Nombre Completo. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de scripts. Verifique que la actualización se haya realizado correctamente revisando la versión del sistema después de la instalación.

Cómo corregirlo

Actualizar a una versión parcheada del sistema de gestión turística PHPGurukul. Si no hay una versión parcheada disponible, sanitizar las entradas del usuario, especialmente el campo 'Full Name' en el archivo user-bookings.php, para evitar la ejecución de código JavaScript malicioso. Implementar validación y codificación de salida para mitigar el riesgo de XSS.

Boletín de seguridad CVE

Análisis de vulnerabilidades y alertas críticas directamente en tu correo.

Preguntas frecuentestraduciendo…

What is CVE-2024-1822 — XSS in PHPGurukul Tourism Management System?

CVE-2024-1822 is a cross-site scripting (XSS) vulnerability affecting PHPGurukul Tourism Management System versions 1.0–1.0. It allows attackers to inject malicious scripts via the 'Full Name' parameter, potentially compromising user sessions.

Am I affected by CVE-2024-1822 in PHPGurukul Tourism Management System?

You are affected if you are using PHPGurukul Tourism Management System version 1.0–1.0. Upgrade to version 1.0.1 to resolve the vulnerability.

How do I fix CVE-2024-1822 in PHPGurukul Tourism Management System?

The recommended fix is to upgrade to version 1.0.1. If upgrading is not possible, implement input validation and sanitization on the 'Full Name' parameter in user-bookings.php.

Is CVE-2024-1822 being actively exploited?

While there's no confirmed widespread exploitation, the vulnerability has been publicly disclosed, and a proof-of-concept may be available, increasing the risk of exploitation.

Where can I find the official PHPGurukul advisory for CVE-2024-1822?

Refer to the PHPGurukul website or security advisories for the official advisory regarding CVE-2024-1822.

¿Tu proyecto está afectado?

Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.