Plataforma
php
Corregido en
6.0.1
6.1.1
6.2.1
6.3.1
6.4.1
Se ha descubierto una vulnerabilidad de Cross-Site Scripting (XSS) en wangmarket, afectando a las versiones 6.0 hasta 6.4. Esta falla permite a atacantes inyectar scripts maliciosos en la aplicación a través de la manipulación de los parámetros Remark/Variable Value en el archivo /siteVar/save.do. El exploit ya es público, lo que aumenta el riesgo de explotación. Aunque la severidad es baja, se recomienda aplicar medidas de mitigación o considerar soluciones alternativas.
Un atacante puede explotar esta vulnerabilidad para ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página web comprometida. Esto podría resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, o la modificación del contenido de la página web. La inyección de scripts podría ser utilizada para obtener información confidencial del usuario, como credenciales de acceso o datos personales. Dado que el exploit es público, la probabilidad de que sea utilizado en ataques es alta, especialmente si los usuarios no aplican las mitigaciones necesarias. La falta de respuesta del proveedor agrava la situación, ya que no hay una solución oficial disponible.
El exploit para esta vulnerabilidad ha sido publicado públicamente, lo que indica una alta probabilidad de explotación. La vulnerabilidad se encuentra en un componente de PHP, lo que la hace susceptible a ataques desde una amplia gama de fuentes. Aunque la CVSS score es baja (2.4), la disponibilidad de un exploit público aumenta significativamente el riesgo. No se ha confirmado explotación activa en campañas conocidas, pero la falta de respuesta del proveedor genera preocupación.
Organizations utilizing wangmarket versions 6.0 through 6.4 are at risk, particularly those with publicly accessible instances of the application. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one user's account could potentially lead to the exploitation of this vulnerability across multiple websites.
• php / web:
grep -r 'Remark/Variable Value' /var/www/wangmarket/siteVar/save.do• generic web:
curl -I http://your-wangmarket-site.com/siteVar/save.do?Remark/Variable%20Value=<script>alert(1)</script>• generic web: Examine access logs for requests to /siteVar/save.do containing suspicious characters or script tags in the Remark/Variable Value parameter.
• generic web: Check response headers for signs of XSS, such as Content-Security-Policy directives that are not properly configured.
disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
Dado que el proveedor no ha proporcionado una solución oficial, se recomienda implementar medidas de mitigación para reducir el riesgo de explotación. Una posible solución es validar y sanitizar rigurosamente todos los datos de entrada, especialmente los parámetros Remark/Variable Value en el archivo /siteVar/save.do. Implementar una política de seguridad de contenido (CSP) puede ayudar a prevenir la ejecución de scripts maliciosos. Además, se recomienda monitorear los registros de la aplicación en busca de patrones sospechosos que puedan indicar un intento de explotación. Considerar el uso de un Web Application Firewall (WAF) para filtrar el tráfico malicioso.
Actualice wangmarket a una versión posterior a la 6.4. Si no es posible actualizar, revise y filtre las entradas de los campos Remark y Variable Value para evitar la inyección de código malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-15416 is a cross-site scripting (XSS) vulnerability affecting wangmarket versions 6.0 through 6.4, allowing attackers to inject malicious scripts via the /siteVar/save.do endpoint.
You are affected if you are running wangmarket versions 6.0, 6.1, 6.2, 6.3, or 6.4 and have not applied a patch or implemented mitigating controls.
Upgrade to a patched version of wangmarket as soon as it becomes available. Until then, implement input validation and WAF rules to protect the /siteVar/save.do endpoint.
Yes, a public exploit exists, indicating a high probability of active exploitation. Prompt action is recommended.
Due to lack of vendor response, an official advisory may not be available. Monitor security news sources and community forums for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.