CI4MS : Prise de contrôle complète de compte pour tous les rôles et escalade de privilèges via XSS DOM stocké dans la gestion des profils et des utilisateurs
Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
31.0.0.0
## Résumé ### **Vulnérabilité 1 : XSS DOM stocké via la mise à jour du nom de profil (injection de charge utile persistante)** - Script intersite stocké via un nom d’utilisateur non désinfecté dans la gestion des profils ### Description L’application ne parvient pas à désinfecter correctement les entrées contrôlées par l’utilisateur lorsque les utilisateurs mettent à jour leur nom de profil (par exemple, nom complet/nom d’utilisateur). Un attaquant peut injecter une charge utile JavaScript malveillante dans son nom de profil, qui est ensuite stockée côté serveur. Cette charge utile stockée est ensuite rendue de manière non sécurisée dans plusieurs vues d’application sans codage de sortie approprié, ce qui entraîne un script intersite (XSS) stocké. ### Fonctionnalité affectée - Fonctionnalité de mise à jour du nom de profil/nom complet (les 2 entrées utilisateur) - Logique de stockage et de récupération du profil utilisateur ### Scénario d’attaque - Un attaquant met à jour son nom de profil pour inclure une charge utile XSS malveillante. - L’application stocke cette valeur sans désinfection ni codage. - La charge utile persiste et s’exécute chaque fois que le nom est rendu dans les vues affectées. ### Impact - XSS stocké persistant - Exécution de code JavaScript arbitraire dans les navigateurs des victimes - Base pour l’escalade de privilèges et la prise de contrôle de compte lorsqu’elle est consultée par des utilisateurs privilégiés et des utilisateurs normaux acr
Comment corriger
Aucun correctif officiel disponible. Recherchez des alternatives ou surveillez les mises à jour.
Surveillez vos dépendances automatiquement
Recevez des alertes quand de nouvelles vulnérabilités affectent vos projets.
Commencer gratuitement