Plataforma
php
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Scripting (XSS) en el componente Exam Form Submission, específicamente en la versión 1.0. Esta falla permite a un atacante inyectar scripts maliciosos a través de la manipulación del argumento 'sname' en el archivo /admin/update_s5.php. La vulnerabilidad afecta a la funcionalidad desconocida dentro de este archivo y puede ser explotada de forma remota, comprometiendo la integridad y confidencialidad de la aplicación.
La vulnerabilidad XSS en Exam Form Submission permite a un atacante ejecutar código JavaScript arbitrario en el navegador de un usuario que visite una página comprometida. Esto puede llevar al robo de cookies de sesión, la redirección a sitios maliciosos, la modificación del contenido de la página web o incluso la instalación de malware. Un atacante podría, por ejemplo, inyectar un script que capture las credenciales de un administrador al iniciar sesión, permitiéndole tomar el control total de la aplicación. La explotación exitosa de esta vulnerabilidad podría resultar en una brecha de datos significativa y la pérdida de control sobre el sistema.
La vulnerabilidad ha sido divulgada públicamente, lo que aumenta el riesgo de explotación. No se ha identificado actividad de explotación activa en campañas conocidas a la fecha de publicación. La vulnerabilidad se encuentra en un componente web, lo que la hace accesible a través de la red. Se recomienda monitorear los registros del servidor en busca de patrones de ataque XSS.
Administrators of Exam Form Submission installations, particularly those using version 1.0, are at the highest risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromised user account could be used to exploit the vulnerability and gain access to other users' data.
• php / server:
grep -r 'sname' /admin/update_s5.php | grep -i '<script'• generic web:
curl -I http://your-exam-form-submission-site.com/admin/update_s5.php?sname=<script>alert(1)</script>• generic web:
Check access logs for requests to /admin/update_s5.php with unusual or suspicious values in the 'sname' parameter.
• generic web:
Monitor browser developer console for unexpected JavaScript execution originating from /admin/update_s5.php.
disclosure
Estado del Exploit
EPSS
0.03% (9% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-4576 es la validación estricta de la entrada del usuario, específicamente el argumento 'sname' en el archivo /admin/update_s5.php. Implemente una función de saneamiento de entrada que elimine o escape cualquier carácter potencialmente peligroso antes de mostrar la entrada en la página web. Considere el uso de una biblioteca de saneamiento de entrada probada y confiable. Además, revise el código para identificar y corregir cualquier otra instancia donde la entrada del usuario no se esté validando adecuadamente. Después de implementar la validación de entrada, verifique la corrección de la vulnerabilidad probando la inyección de diferentes payloads XSS.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la inyección de código malicioso a través del parámetro 'sname'. Validar y limpiar las entradas del usuario es crucial para prevenir ataques XSS.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-4576 is a cross-site scripting (XSS) vulnerability in Exam Form Submission version 1.0, affecting the /admin/update_s5.php file. It allows attackers to inject malicious scripts via the 'sname' parameter.
If you are running Exam Form Submission version 1.0, you are potentially affected by this vulnerability. Assess your input sanitization practices to determine your level of risk.
The recommended fix is to sanitize all user-supplied input, particularly the 'sname' parameter in /admin/update_s5.php. Implement robust input validation and encoding techniques.
While no active campaigns have been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation. Continuous monitoring is advised.
Refer to the code-projects website or relevant security forums for the official advisory regarding CVE-2026-4576.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.