Plataforma
php
Componente
restaurant-table-booking-system
Corregido en
1.0.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Restaurant Table Booking System, específicamente en la versión 1.0. Esta vulnerabilidad permite a un atacante inyectar código malicioso en páginas web vistas por otros usuarios, comprometiendo potencialmente la confidencialidad e integridad de la información. La vulnerabilidad afecta a la función del archivo index.php dentro del componente de manejo de solicitudes de reserva. Una actualización a la versión 1.0.1 soluciona esta vulnerabilidad.
La vulnerabilidad XSS en Restaurant Table Booking System permite a un atacante ejecutar scripts maliciosos en el navegador de un usuario que visita una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a cuentas de usuario, robar información confidencial, o realizar acciones en nombre del usuario afectado. La severidad es baja, pero el impacto potencial en la experiencia del usuario y la seguridad de los datos es significativo.
Esta vulnerabilidad fue publicada el 10 de noviembre de 2023. No se ha reportado explotación activa en campañas conocidas, pero la naturaleza de XSS la hace susceptible a ataques oportunistas. La vulnerabilidad está catalogada en la base de datos VDB como VDB-244944. La probabilidad de explotación se considera baja debido a la necesidad de interacción del usuario para activar el script.
Restaurants and businesses utilizing PHPGurukul Restaurant Table Booking System version 1.0, particularly those with online reservation capabilities, are at risk. Shared hosting environments where multiple websites share the same server resources could also be affected if one site is vulnerable.
• php: Examine the index.php file for unsanitized user input used in output. • generic web: Check access logs for unusual GET/POST requests containing suspicious JavaScript code. • generic web: Use curl to test the reservation request endpoint with a simple XSS payload (e.g., `<script>alert(1)</script>).
disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar Restaurant Table Booking System a la versión 1.0.1, que incluye la corrección. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación estricta de todas las entradas de usuario y la codificación adecuada de la salida. Además, se recomienda implementar una política de seguridad de contenido (CSP) para limitar las fuentes de scripts que pueden ejecutarse en el navegador. Verifique después de la actualización que la vulnerabilidad ha sido resuelta revisando el archivo index.php y asegurándose de que la entrada de usuario se esté validando y codificando correctamente.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la inyección de código XSS en el archivo index.php. Validar y limpiar las entradas del usuario antes de mostrarlas en la página.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-6075 is a cross-site scripting (XSS) vulnerability affecting PHPGurukul Restaurant Table Booking System versions 1.0–1.0, allowing attackers to inject malicious scripts.
You are affected if you are using PHPGurukul Restaurant Table Booking System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1 of the PHPGurukul Restaurant Table Booking System. Implement input validation and output encoding as a temporary workaround.
No active exploitation campaigns have been reported, but the vulnerability is publicly disclosed and could be targeted.
Refer to the PHPGurukul website or relevant security advisories for the official advisory regarding CVE-2023-6075.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.