Plataforma
php
Componente
tourism-management-system
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Tourism Management System versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en la aplicación, potencialmente comprometiendo la seguridad de los usuarios. La vulnerabilidad afecta al archivo user-bookings.php y se ha revelado públicamente. La versión 1.0.1 corrige esta vulnerabilidad.
La vulnerabilidad XSS en Tourism Management System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto puede resultar en el robo de cookies de sesión, redirecciones a sitios web maliciosos, o la modificación del contenido de la página web. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a cuentas de usuario, robar información confidencial o realizar acciones en nombre del usuario afectado. La inyección de scripts puede ser sutil, dificultando su detección por parte de los usuarios.
Esta vulnerabilidad ha sido divulgada públicamente y se ha asignado el identificador VDB-254610. Aunque la puntuación CVSS es baja (2.4), la facilidad de explotación y el potencial impacto en la confidencialidad de los usuarios hacen que sea importante abordar esta vulnerabilidad. No se han reportado campañas de explotación activas a la fecha, pero la disponibilidad pública de la información sobre la vulnerabilidad aumenta el riesgo de explotación.
Organizations utilizing PHPGurukul Tourism Management System version 1.0, particularly those handling sensitive user data such as personal information and booking details, are at risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a vulnerability in one application could potentially impact others.
• php: Examine user-bookings.php for unsanitized input handling of the 'Full Name' parameter. Search for patterns like echo $_POST['Full Name'] or similar without proper escaping.
// Example of vulnerable code
echo $_POST['Full Name'];• generic web: Monitor access logs for unusual requests to user-bookings.php with suspicious characters in the 'Full Name' parameter (e.g., <script>, <iframe>).
• generic web: Check response headers for signs of XSS payloads being injected into the page.
• generic web: Use a vulnerability scanner to identify XSS vulnerabilities in the Tourism Management System.
disclosure
Estado del Exploit
EPSS
0.05% (17% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-1822 es actualizar el Tourism Management System a la versión 1.0.1, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario, especialmente el campo Nombre Completo. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones de inyección de scripts. Verifique que la actualización se haya realizado correctamente revisando la versión del sistema después de la instalación.
Actualizar a una versión parcheada del sistema de gestión turística PHPGurukul. Si no hay una versión parcheada disponible, sanitizar las entradas del usuario, especialmente el campo 'Full Name' en el archivo user-bookings.php, para evitar la ejecución de código JavaScript malicioso. Implementar validación y codificación de salida para mitigar el riesgo de XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-1822 is a cross-site scripting (XSS) vulnerability affecting PHPGurukul Tourism Management System versions 1.0–1.0. It allows attackers to inject malicious scripts via the 'Full Name' parameter, potentially compromising user sessions.
You are affected if you are using PHPGurukul Tourism Management System version 1.0–1.0. Upgrade to version 1.0.1 to resolve the vulnerability.
The recommended fix is to upgrade to version 1.0.1. If upgrading is not possible, implement input validation and sanitization on the 'Full Name' parameter in user-bookings.php.
While there's no confirmed widespread exploitation, the vulnerability has been publicly disclosed, and a proof-of-concept may be available, increasing the risk of exploitation.
Refer to the PHPGurukul website or security advisories for the official advisory regarding CVE-2024-1822.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.