Plateforme
php
Composant
86480890cc621c240c86e95a3de9ecc4
Corrigé dans
1.0.1
1.0.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans le système de gestion des journaux scolaires School Log Management System, développé par SourceCodester. Cette faille, affectant les versions 1.0 à 1.0, permet à un attaquant d'injecter des scripts malveillants via la manipulation de l'argument 'Name' dans le fichier /admin/ajax.php?action=save_student. Une version corrigée, la 1.0.1, est désormais disponible.
L'exploitation réussie de cette vulnérabilité XSS permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte du navigateur de l'utilisateur. Cela peut conduire au vol de cookies de session, à la redirection vers des sites malveillants, ou à la modification du contenu affiché à l'utilisateur. Dans un contexte scolaire, cela pourrait compromettre les données des élèves, des enseignants et de l'administration. L'attaquant pourrait également utiliser cette vulnérabilité pour lancer des attaques de phishing ciblées contre les utilisateurs du système.
Cette vulnérabilité a été rendue publique le 30 juillet 2024. Un Proof of Concept (PoC) est disponible, ce qui augmente le risque d'exploitation. La faible sévérité (CVSS 3.5) indique que l'exploitation peut nécessiter des conditions spécifiques, mais la disponibilité d'un PoC rend la vulnérabilité plus accessible aux attaquants. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour.
Schools and educational institutions using SourceCodester's School Log Management System are at risk. Specifically, organizations relying on the default configuration and not implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple users share the same server resources could also be affected if one user's account is compromised.
• php: Examine the /admin/ajax.php file for unsanitized input handling of the 'Name' parameter. Search for instances where user input is directly outputted to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['Name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /admin/ajax.php?action=save_student containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, <img src=x onerror=alert(1)>).
• generic web: Use a web proxy or browser developer tools to inspect the application's response for unexpected JavaScript code execution.
disclosure
Statut de l'Exploit
EPSS
0.09% (percentile 26%)
CISA SSVC
Vecteur CVSS
La mitigation immédiate consiste à mettre à jour School Log Management System vers la version 1.0.1, qui corrige cette vulnérabilité. Si la mise à jour n'est pas possible immédiatement, une solution temporaire consiste à implémenter une validation stricte des entrées utilisateur, en particulier pour l'argument 'Name' dans le fichier /admin/ajax.php?action=save_student. L'utilisation d'un Web Application Firewall (WAF) avec des règles de filtrage XSS peut également aider à atténuer le risque. Vérifiez après la mise à jour que la vulnérabilité est bien corrigée en tentant une injection XSS contrôlée.
Mettez à jour School Log Management System vers une version corrigée qui résout la vulnérabilité XSS. Si aucune version n'est disponible, examinez et filtrez les entrées du champ 'Name' dans le fichier /admin/ajax.php?action=save_student pour éviter l'injection de code malveillant. Envisagez de mettre en œuvre une validation et une sanitisation des données côté serveur pour prévenir de futures attaques XSS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-7218 is a cross-site scripting (XSS) vulnerability in SourceCodester's School Log Management System allowing attackers to inject malicious scripts. It affects versions 1.0–1.0.
You are affected if you are using School Log Management System version 1.0 or 1.0. Check your installation and upgrade immediately.
Upgrade to version 1.0.1. If immediate upgrade is not possible, implement input validation and output encoding on the 'Name' field.
A public proof-of-concept exists, suggesting a high probability of exploitation. Monitor your systems closely.
Refer to the SourceCodester website or their official communication channels for the advisory related to CVE-2024-7218.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.