Cyber-III Student-Management-System add%20notice.php cross site scripting
Plateforme
php
Composant
student-management-system
Corrigé dans
1.0.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans le Cyber-III Student-Management-System, affectant les versions antérieures ou égales à 1a938fa61e9f735078e9b291d2e6215b4942af3f. Cette faille exploite une manipulation de l'argument $SERVER['PHPSELF'] dans le fichier /admin/Add%20notice/add%20notice.php, permettant l'exécution de scripts malveillants dans le contexte du navigateur d'un utilisateur. En raison d'une approche de livraison continue, aucune version spécifique affectée ou corrigée n'est disponible.
Impact et Scénarios d'Attaque
Un attaquant peut exploiter cette vulnérabilité XSS pour injecter du code JavaScript malveillant dans le Cyber-III Student-Management-System. Ce code peut être exécuté dans le navigateur de n'importe quel utilisateur accédant à la page vulnérable, permettant à l'attaquant de voler des cookies de session, de rediriger les utilisateurs vers des sites malveillants, ou de modifier le contenu de la page web. L'exploitation à distance rend cette vulnérabilité particulièrement dangereuse, car elle ne nécessite pas d'accès direct au serveur. La publication d'un Proof of Concept (PoC) augmente considérablement le risque d'exploitation par des acteurs malveillants.
Contexte d'Exploitation
Un Proof of Concept (PoC) a été publié, ce qui indique une probabilité d'exploitation élevée. La vulnérabilité est susceptible d'être ciblée par des acteurs malveillants cherchant à compromettre des systèmes via des attaques XSS. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute information supplémentaire concernant cette vulnérabilité.
Qui Est à Risquetraduction en cours…
Organizations utilizing Cyber-III Student-Management-System, particularly those with publicly accessible administrative interfaces, are at risk. Shared hosting environments where multiple users share the same server instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
Étapes de Détectiontraduction en cours…
• generic web: Use curl to test the /admin/Add%20notice/add%20notice.php endpoint with various payloads containing <script> tags. Examine the response for signs of script execution.
curl -X POST -d '<script>alert("XSS")</script>' http://your-target/admin/Add%20notice/add%20notice.php• generic web: Review access and error logs for unusual patterns or requests containing suspicious characters or script tags.
• php: Examine the source code of /admin/Add%20notice/add%20notice.php for inadequate input sanitization of the $SERVER['PHPSELF'] variable.
Chronologie de l'Attaque
- Disclosure
disclosure
- PoC
poc
Renseignement sur les Menaces
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
Que signifient ces métriques?
- Attack Vector
- Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
- Attack Complexity
- Faible — aucune condition spéciale requise. Exploitable de manière fiable.
- Privileges Required
- Élevé — un compte administrateur ou privilégié est requis.
- User Interaction
- Requise — la victime doit ouvrir un fichier, cliquer sur un lien ou visiter une page.
- Scope
- Inchangé — impact limité au composant vulnérable.
- Confidentiality
- Aucun — aucun impact sur la confidentialité.
- Integrity
- Faible — l'attaquant peut modifier certaines données avec un impact limité.
- Availability
- Aucun — aucun impact sur la disponibilité.
Logiciel Affecté
Classification de Faiblesse (CWE)
Chronologie
- Réservé
- Publiée
- EPSS mis à jour
Mitigation et Contournements
Bien qu'aucune version corrigée ne soit disponible en raison de la livraison continue, des mesures d'atténuation peuvent être mises en œuvre pour réduire le risque d'exploitation. La première étape consiste à mettre en place une validation et un encodage rigoureux de toutes les entrées utilisateur, en particulier celles utilisées dans la construction des URL ou de l'affichage du contenu. L'utilisation d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes contenant des scripts potentiellement dangereux. Enfin, une surveillance attentive des journaux d'accès et d'erreurs peut permettre de détecter les tentatives d'exploitation et de prendre des mesures correctives.
Comment corriger
Mettre à jour le Student-Management-System vers une version corrigée. Étant donné que le projet utilise un modèle de publication continue et ne fournit pas de détails de version spécifiques, contacter le fournisseur pour obtenir des informations sur les versions mises à jour et appliquer les mises à jour nécessaires.
Newsletter Sécurité CVE
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Questions fréquentestraduction en cours…
What is CVE-2026-5668 — XSS in Cyber-III Student-Management-System?
CVE-2026-5668 is a cross-site scripting (XSS) vulnerability in Cyber-III Student-Management-System versions up to 1a938fa61e9f735078e9b291d2e6215b4942af3f, allowing attackers to inject malicious scripts.
Am I affected by CVE-2026-5668 in Cyber-III Student-Management-System?
If you are using Cyber-III Student-Management-System version 1a938fa61e9f735078e9b291d2e6215b4942af3f or earlier, you are potentially affected by this vulnerability.
How do I fix CVE-2026-5668 in Cyber-III Student-Management-System?
Due to the rolling release model, a direct upgrade may not be immediately available. Implement WAF rules, input validation, and consider CSP as mitigations.
Is CVE-2026-5668 being actively exploited?
A public proof-of-concept exists, suggesting a higher likelihood of active exploitation. Monitor for suspicious activity and apply mitigations promptly.
Where can I find the official Cyber-III Student-Management-System advisory for CVE-2026-5668?
Refer to the project's official communication channels and issue tracker for updates regarding this vulnerability.
Ton projet est-il affecté ?
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.