Plataforma
php
Componente
rrj-nueva-ecija-engineer-online-portal
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el portal RRJ Nueva Ecija Engineer Online Portal, afectando a las versiones 1.0 a 1.0. Esta vulnerabilidad permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad reside en la manipulación de los campos Nombre, Apellido y Usuario en el panel de administración. Una actualización a la versión 1.0.1 soluciona este problema.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página afectada. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o modificar el contenido de la página web. El impacto potencial es significativo, ya que podría comprometer la información personal de los usuarios y la integridad del portal. La inyección de scripts maliciosos podría ser utilizada para realizar ataques de phishing dirigidos o para obtener acceso no autorizado a la cuenta de un usuario.
Esta vulnerabilidad ha sido divulgada públicamente y se le ha asignado el identificador VDB-249433. La probabilidad de explotación es considerada alta debido a la disponibilidad pública de la información sobre la vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la naturaleza de la vulnerabilidad XSS la hace susceptible a ataques oportunistas. La publicación del CVE el 2024-01-01 indica una rápida respuesta a la identificación del problema.
Administrators of the RRJ Nueva Ecija Engineer Online Portal are at the highest risk, as a compromised admin account could grant attackers full control over the portal. Users who rely on the portal for critical data or services are also at risk, as their sessions could be hijacked or their data exposed.
• generic web: Use curl to test the /admin/admin_user.php endpoint with various payloads containing <script> tags. Examine the response for signs of script execution.
curl -X POST -d 'Firstname=<script>alert(1)</script>' http://your-portal/admin/admin_user.php• generic web: Review access and error logs for suspicious requests targeting /admin/admin_user.php containing XSS payloads.
• php: Examine the source code of /admin/admin_user.php for inadequate input validation or output encoding of the Firstname, Lastname, and Username parameters.
disclosure
patch
Estado del Exploit
EPSS
0.13% (32% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar el portal RRJ Nueva Ecija Engineer Online Portal a la versión 1.0.1, que incluye la corrección para la vulnerabilidad XSS. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario en el lado del servidor. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de scripts. Verifique después de la actualización que la inyección de scripts no sea posible manipulando los campos Nombre, Apellido y Usuario.
Actualizar el RRJ Nueva Ecija Engineer Online Portal a una versión parcheada o implementar medidas de saneamiento de entrada en el archivo /admin/admin_user.php para evitar la ejecución de código XSS. Validar y escapar los datos de entrada de los campos Firstname, Lastname y Username antes de mostrarlos en la página.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0181 is a cross-site scripting vulnerability in the RRJ Nueva Ecija Engineer Online Portal versions 1.0-1.0, allowing attackers to inject malicious scripts.
If you are running RRJ Nueva Ecija Engineer Online Portal version 1.0 or 1.0, you are potentially affected by this vulnerability.
Upgrade to version 1.0.1 or later to resolve the vulnerability. Implement input validation and output encoding as a temporary workaround.
While no confirmed active exploitation campaigns have been reported, the public disclosure increases the risk of exploitation.
Refer to the vendor's official website or security advisories for the most up-to-date information regarding CVE-2024-0181.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.