Plataforma
php
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Point of Sales and Inventory Management System, afectando a las versiones 1.0 a 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad ha sido divulgada públicamente y se recomienda actualizar a la versión 1.0.1 para solucionar el problema.
La vulnerabilidad XSS en Point of Sales and Inventory Management System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable (/main/checkout.php). Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de los usuarios al iniciar sesión, o modificar los precios de los productos en el sistema de punto de venta. La explotación exitosa de esta vulnerabilidad podría tener un impacto significativo en la reputación de la empresa y en la confianza de los clientes.
Esta vulnerabilidad ha sido divulgada públicamente el 22 de diciembre de 2023. Aunque la severidad es baja (CVSS 3.5), la naturaleza de XSS significa que la explotación es relativamente sencilla y podría tener un impacto significativo en los usuarios. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad pública de la vulnerabilidad aumenta el riesgo de explotación futura. Se recomienda monitorear los registros del servidor para detectar cualquier actividad sospechosa.
Businesses and organizations utilizing the Point of Sales and Inventory Management System, particularly those relying on version 1.0, are at risk. This includes small to medium-sized retailers and businesses that handle sensitive customer data through this system. Shared hosting environments where multiple users share the same server instance are also at increased risk.
• php / web: Examine access logs for requests to /main/checkout.php with unusual or suspicious values in the 'pt' parameter. Look for patterns indicative of XSS payloads.
grep 'pt=.*<script.*' /var/log/apache2/access.log• php / web: Review the source code of /main/checkout.php for inadequate input validation or output encoding of the 'pt' parameter.
• generic web: Use curl to test the /main/checkout.php endpoint with a simple XSS payload to confirm vulnerability.
curl -X GET '/main/checkout.php?pt=<script>alert(1)</script>'disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
Vector CVSS
La mitigación principal para CVE-2023-7075 es actualizar el sistema Point of Sales and Inventory Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /main/checkout.php. Además, se recomienda implementar una política de seguridad de contenido (CSP) para restringir las fuentes de scripts que pueden ejecutarse en la aplicación. Después de la actualización, confirme la mitigación revisando el archivo /main/checkout.php para asegurar que la entrada 'pt' está siendo correctamente validada.
Actualizar a una versión parcheada del sistema de gestión de inventario. Si no hay una versión disponible, sanitizar la entrada del parámetro 'pt' en el archivo /main/checkout.php para evitar la ejecución de código JavaScript malicioso. Validar y escapar los datos antes de mostrarlos en la página.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-7075 is a cross-site scripting (XSS) vulnerability in Point of Sales and Inventory Management System versions 1.0-1.0, allowing attackers to inject malicious scripts via the /main/checkout.php file.
You are affected if you are using Point of Sales and Inventory Management System version 1.0 or 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1. As a temporary workaround, implement input validation and output encoding on the 'pt' parameter in /main/checkout.php.
While no active exploitation campaigns are currently known, the vulnerability has been publicly disclosed, increasing the risk of exploitation.
Refer to the vendor's official advisory or security bulletin for specific details and updates regarding CVE-2023-7075.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.