Plataforma
php
Componente
fc65dafa7237cc66a18ef6005075c31b
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en Online Shop versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en el sitio web, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta al archivo /view.php y se ha publicado públicamente, lo que aumenta el riesgo de explotación. La versión 1.0.1 corrige esta vulnerabilidad.
Un atacante puede explotar esta vulnerabilidad XSS para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable. Esto podría permitir al atacante robar cookies de sesión, redirigir al usuario a sitios web maliciosos, o incluso modificar el contenido de la página web. El impacto potencial es significativo, ya que un atacante podría comprometer cuentas de usuario o realizar acciones en nombre del usuario sin su consentimiento. La naturaleza remota de la explotación facilita la difusión del ataque a un amplio número de usuarios.
Esta vulnerabilidad ha sido divulgada públicamente, lo que significa que existe una alta probabilidad de que sea explotada en el futuro cercano. No se ha reportado su inclusión en el KEV de CISA, pero la disponibilidad de la información sobre la vulnerabilidad aumenta el riesgo de explotación. Es importante aplicar las medidas de mitigación lo antes posible para protegerse contra posibles ataques.
Small to medium-sized businesses utilizing code-projects Online Shop version 1.0 for e-commerce or product display are at risk. Shared hosting environments where multiple users share the same server resources are particularly vulnerable, as a compromise of one user's installation could potentially impact others.
• php / web:
grep -r "name/details" /var/www/html/view.php• generic web:
curl -I http://your-shop-url.com/view.php?name/details=<script>alert(1)</script>disclosure
Estado del Exploit
EPSS
0.14% (34% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 1.0.1 de Online Shop. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /view.php. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes que contengan patrones sospechosos de inyección de XSS. Monitorear los registros del servidor en busca de intentos de explotación también puede ayudar a detectar y responder a ataques.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la vulnerabilidad XSS. Validar y limpiar las entradas del usuario en el archivo /view.php, especialmente los parámetros 'name' y 'details', antes de mostrarlos en la página web. Utilizar funciones de escape HTML para prevenir la ejecución de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-0175 is a cross-site scripting (XSS) vulnerability affecting Online Shop versions 1.0 through 1.0, allowing attackers to inject malicious scripts via the /view.php file.
Yes, if you are running Online Shop version 1.0, you are vulnerable to this XSS attack. Upgrade to version 1.0.1 to mitigate the risk.
The recommended fix is to upgrade to version 1.0.1. As a temporary workaround, implement strict input validation and output encoding on the 'name/details' parameter.
While no active exploitation campaigns have been confirmed, the public disclosure of the vulnerability increases the risk of exploitation. Proactive mitigation is advised.
Refer to the code-projects website or relevant security forums for the official advisory regarding CVE-2025-0175.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.