Plataforma
php
Componente
simple-online-hotel-reservation-system
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Simple Online Hotel Reservation System, específicamente en las versiones 1.0 y 1.0. Esta vulnerabilidad permite a un atacante inyectar código JavaScript malicioso en la página de reserva, comprometiendo potencialmente la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta al archivo add_reserve.php y ha sido divulgada públicamente, lo que aumenta el riesgo de explotación.
La vulnerabilidad XSS en Simple Online Hotel Reservation System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página de reserva. Esto podría resultar en el robo de cookies de sesión, la redirección del usuario a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de inicio de sesión del usuario o que modifique los precios de las habitaciones para engañar al usuario. La falta de validación adecuada de la entrada del usuario en los campos Nombre/Apellido es la causa raíz de este problema.
Esta vulnerabilidad ha sido divulgada públicamente el 13 de enero de 2024. Aunque la puntuación CVSS es baja (3.5), la facilidad de explotación y la disponibilidad de la divulgación pública la convierten en un riesgo significativo. No se han reportado campañas de explotación activas a la fecha, pero la falta de una solución inmediata podría llevar a su explotación. La vulnerabilidad se encuentra documentada en la base de datos VDB con el identificador VDB-250618.
Organizations and individuals using the Simple Online Hotel Reservation System version 1.0 are at risk. This includes small businesses, hotels, and any entity relying on this system for online reservations. Shared hosting environments where multiple websites share the same server resources are particularly vulnerable, as a compromise of one website could potentially impact others.
• php / web:
grep -r '<script>' /var/www/html/add_reserve.php• generic web:
curl -I http://your-hotel-reservation-system/add_reserve.php?Firstname/Lastname=<script>alert(1)</script>disclosure
Estado del Exploit
EPSS
0.06% (19% percentil)
Vector CVSS
La mitigación principal para CVE-2024-0504 es actualizar a la versión 1.0.1 del Simple Online Hotel Reservation System. Esta versión incluye una corrección para la vulnerabilidad XSS. Si la actualización no es inmediatamente posible, considere implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario en el lado del servidor. Además, se recomienda implementar una política de seguridad de contenido (CSP) para restringir las fuentes de JavaScript que se pueden ejecutar en la página web. Después de la actualización, verifique que la vulnerabilidad haya sido corregida intentando inyectar código XSS en los campos Nombre/Apellido y confirmando que el código no se ejecuta.
Actualice el sistema de reservas de hotel a una versión parcheada que solucione la vulnerabilidad XSS. Como alternativa, filtre y valide adecuadamente las entradas de los campos Firstname y Lastname en el archivo add_reserve.php para evitar la inyección de scripts maliciosos. Implemente también una política de seguridad de contenido (CSP) para mitigar el riesgo de ejecución de scripts no autorizados.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-0504 is a cross-site scripting (XSS) vulnerability in Simple Online Hotel Reservation System versions 1.0, allowing attackers to inject malicious scripts via the Firstname/Lastname parameters.
You are affected if you are using Simple Online Hotel Reservation System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1. As a temporary workaround, implement input validation and sanitization on the Firstname/Lastname parameters.
While publicly disclosed, there's no confirmed active exploitation at this time, but a proof-of-concept may be available.
Refer to the vendor's website or security advisories for the most up-to-date information regarding CVE-2024-0504.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.