Plataforma
php
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el sistema Art Gallery Management System de PHPGurukul, específicamente en la versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos en la página web, potencialmente comprometiendo la confidencialidad e integridad de los datos del usuario. La vulnerabilidad afecta al archivo /search.php y ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. La versión 1.0.1 corrige esta vulnerabilidad.
La vulnerabilidad XSS en Art Gallery Management System permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite la página vulnerable. Esto puede resultar en el robo de cookies de sesión, la redirección a sitios web maliciosos, la modificación del contenido de la página web o incluso la instalación de malware. Un atacante podría explotar esta vulnerabilidad para obtener acceso no autorizado a cuentas de usuario, robar información confidencial o realizar acciones en nombre del usuario. La naturaleza remota de la explotación significa que un atacante no necesita acceso directo al servidor para aprovecharse de esta falla. La divulgación pública de la vulnerabilidad aumenta significativamente el riesgo de explotación, ya que proporciona a los atacantes la información necesaria para lanzar ataques.
Esta vulnerabilidad ha sido divulgada públicamente, lo que significa que los atacantes ya tienen acceso a la información necesaria para explotarla. Aunque la CVSS score es baja (3.5), la facilidad de explotación y la disponibilidad de la información hacen que sea un riesgo significativo. No se ha confirmado la explotación activa en campañas conocidas, pero la divulgación pública aumenta la probabilidad de que se utilice en ataques dirigidos o en ataques masivos. La vulnerabilidad fue publicada el 6 de marzo de 2025.
Organizations using the PHPGurukul Art Gallery Management System, particularly those with publicly accessible instances and limited security controls, are at risk. Shared hosting environments where multiple users share the same server are also particularly vulnerable, as an attacker could potentially compromise other users' accounts.
• php: Examine /search.php for unsanitized user input used in output.
if (isset($_GET['search'])) {
$search = $_GET['search'];
echo $search; // Vulnerable line - no sanitization
}• generic web: Check access logs for unusual requests to /search.php with suspicious parameters.
• generic web: Use curl to test the /search.php endpoint with various payloads (e.g., <script>alert('XSS')</script>).
disclosure
Estado del Exploit
EPSS
0.12% (30% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-2047 es actualizar el sistema Art Gallery Management System a la versión 1.0.1. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas de usuario en el archivo /search.php. Además, se pueden utilizar firewalls de aplicaciones web (WAF) para bloquear solicitudes maliciosas que intenten explotar la vulnerabilidad. Monitorear los registros del servidor en busca de patrones sospechosos, como solicitudes inusuales al archivo /search.php, también puede ayudar a detectar y prevenir ataques. Después de la actualización, confirme la mitigación revisando el archivo /search.php para asegurar que la entrada del usuario se está validando correctamente.
Actualizar a una versión parcheada del sistema de gestión de galerías de arte. Si no hay una versión parcheada disponible, sanitizar la entrada del parámetro 'search' en el archivo /search.php para evitar la ejecución de código JavaScript malicioso.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-2047 is a cross-site scripting (XSS) vulnerability in PHPGurukul Art Gallery Management System versions 1.0-1.0, allowing attackers to inject malicious scripts via the /search.php file.
You are affected if you are using PHPGurukul Art Gallery Management System version 1.0 or 1.0. Upgrade to version 1.0.1 to mitigate the risk.
Upgrade to version 1.0.1 or later. As a temporary workaround, implement input validation and output encoding on the 'search' parameter in /search.php.
While no active campaigns have been confirmed, the vulnerability has been publicly disclosed, increasing the likelihood of exploitation.
Refer to the PHPGurukul website or security mailing lists for the official advisory regarding CVE-2025-2047.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.