Plateforme
php
Composant
online-shoe-store
Corrigé dans
1.0.1
Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans Online Shoe Store version 1.0. Cette faille permet à un attaquant d'injecter des scripts malveillants dans les pages web consultées par d'autres utilisateurs. L'impact principal concerne les versions 1.0.0 à 1.0. Une correction est en cours de développement.
L'exploitation réussie de cette vulnérabilité XSS permet à un attaquant d'exécuter du code JavaScript arbitraire dans le contexte du navigateur de l'utilisateur. Cela peut conduire au vol de cookies de session, à la redirection vers des sites malveillants, ou à la modification du contenu de la page web. Dans le cas d'un administrateur, l'attaquant pourrait potentiellement compromettre l'ensemble du système de gestion de la boutique en ligne. Le fait que l'exploit soit public augmente significativement le risque d'attaques.
Cette vulnérabilité est publique et un exploit est disponible, ce qui augmente considérablement le risque d'exploitation. La probabilité d'exploitation est considérée comme élevée. La date de publication de la vulnérabilité est le 6 avril 2026. Aucune campagne d'exploitation active n'a été signalée à ce jour, mais la disponibilité de l'exploit rend le système vulnérable.
Administrators of Online Shoe Store installations, particularly those using version 1.0, are at significant risk. Shared hosting environments where multiple users share the same server and database are especially vulnerable, as a compromised account could be used to launch attacks against other users.
• php: Examine /admin/adminfeature.php for unsanitized use of the productname variable in output contexts (e.g., echo, print).
• generic web: Monitor access logs for requests to /admin/adminfeature.php with unusual or suspicious values in the productname parameter (e.g., containing <script> tags or event handlers).
• generic web: Use curl to test the endpoint with a simple XSS payload: curl 'http://example.com/admin/adminfeature.php?productname=<script>alert(1)</script>' and check for an alert box.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
En attendant une correction officielle, il est crucial de mettre en œuvre des mesures d'atténuation. La première étape consiste à filtrer rigoureusement toutes les entrées utilisateur, en particulier l'argument product_name, pour supprimer ou neutraliser les caractères potentiellement dangereux. L'échappement correct des données avant de les afficher dans les pages web est également essentiel. L'utilisation d'un Content Security Policy (CSP) peut aider à limiter les sources de scripts autorisées, réduisant ainsi l'impact potentiel d'une attaque XSS. Vérifiez après la mise en œuvre de ces mesures que les entrées utilisateur sont correctement validées et échappées.
Actualice el plugin Online Shoe Store a la última versión disponible para mitigar la vulnerabilidad de XSS. Verifique y sanee todas las entradas de usuario, especialmente el campo 'product_name', para prevenir la inyección de código malicioso. Implemente medidas de seguridad adicionales, como la codificación de salida, para proteger contra ataques XSS.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-5647 is a cross-site scripting (XSS) vulnerability affecting Online Shoe Store version 1.0, allowing attackers to inject malicious scripts via the productname parameter in /admin/adminfeature.php.
If you are running Online Shoe Store version 1.0, you are potentially affected by this vulnerability. Upgrade as soon as possible.
Upgrade to a patched version of Online Shoe Store. If a patch is unavailable, implement strict input validation on the product_name parameter and consider using a WAF.
While there's no confirmed active exploitation, a public proof-of-concept exists, increasing the risk of opportunistic attacks.
Refer to the Online Shoe Store project's official website or security page for the latest advisory regarding CVE-2026-5647.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.