LOWCVE-2024-13023CVSS 2.4

PHPGurukul Maid Hiring Management System Search Maid Page search-maid.php क्रॉस साइट स्क्रिप्टिंग

प्लेटफ़ॉर्म

php

घटक

maid-hiring-management-system

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A problematic cross-site scripting (XSS) vulnerability has been identified in PHPGurukul Maid Hiring Management System versions 1.0. This flaw allows attackers to inject malicious scripts into the application, potentially compromising user accounts and data. The vulnerability resides within the /admin/search-maid.php file and is triggered by manipulating the 'searchdata' argument. A patch is available in version 1.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2024-13023 allows an attacker to execute arbitrary JavaScript code within the context of a user's browser session. This can lead to various malicious actions, including session hijacking, credential theft, and defacement of the application's administrative interface. An attacker could potentially gain unauthorized access to sensitive data, such as user profiles and hiring information. The impact is amplified if the administrative interface is used to manage critical business processes or access sensitive customer data.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed, increasing the risk of exploitation. While no active campaigns have been definitively linked to CVE-2024-13023, the availability of public information makes it a potential target for opportunistic attackers. The vulnerability is not currently listed on CISA KEV. A proof-of-concept may be available or developed soon given the public disclosure.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations using the Maid Hiring Management System version 1.0, particularly those with administrative interfaces accessible from the internet, are at risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one user's account could potentially lead to the compromise of others.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine the /admin/search-maid.php file for unsanitized input handling of the 'searchdata' parameter. Look for patterns like eval() or print_r() on user-supplied data.

// Example of vulnerable code
$searchdata = $_GET['searchdata'];
echo $searchdata; // Potential XSS vulnerability

• generic web: Monitor access logs for unusual requests to /admin/search-maid.php with suspicious parameters in the 'searchdata' field. Use a WAF to block requests containing common XSS payloads. • generic web: Check response headers for signs of script injection (e.g., Content-Security-Policy headers that allow inline scripts).

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.10% (27% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:U/C:N/I:L/A:N2.4LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredHighहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकmaid-hiring-management-system
विक्रेताPHPGurukul
प्रभावित श्रेणीमें ठीक किया गया
1.0 – 1.01.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2024-13023 is to upgrade to version 1.0.1 of the Maid Hiring Management System. If upgrading immediately is not feasible, consider implementing input validation and sanitization on the 'searchdata' parameter within the /admin/search-maid.php file to prevent the injection of malicious scripts. While not a complete solution, this can reduce the attack surface. Web application firewalls (WAFs) configured to detect and block XSS payloads can also provide an additional layer of protection. After upgrade, confirm by testing the search functionality with various inputs to ensure no unexpected script execution occurs.

कैसे ठीक करें

एक पैच किए गए संस्करण में अपडेट करें या 'searchdata' पैरामीटर के माध्यम से दुर्भावनापूर्ण कोड इंजेक्शन को रोकने के लिए आवश्यक सुरक्षा उपाय लागू करें /admin/search-maid.php पेज पर। उपयोगकर्ता इनपुट को सैनिटाइज करना महत्वपूर्ण है। यदि कोई पैच उपलब्ध नहीं है, तो कोड में डेटा सत्यापन और एस्केप लागू करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2024-13023 — XSS in Maid Hiring Management System?

CVE-2024-13023 is a cross-site scripting (XSS) vulnerability in PHPGurukul Maid Hiring Management System versions 1.0, affecting the /admin/search-maid.php file. It allows attackers to inject malicious scripts.

Am I affected by CVE-2024-13023 in Maid Hiring Management System?

You are affected if you are using Maid Hiring Management System version 1.0. Upgrade to version 1.0.1 to mitigate the risk.

How do I fix CVE-2024-13023 in Maid Hiring Management System?

The recommended fix is to upgrade to version 1.0.1. As a temporary workaround, implement input validation and sanitization on the 'searchdata' parameter.

Is CVE-2024-13023 being actively exploited?

While no active campaigns have been confirmed, the vulnerability has been publicly disclosed, increasing the risk of exploitation.

Where can I find the official Maid Hiring Management System advisory for CVE-2024-13023?

Refer to the PHPGurukul website or relevant security forums for the official advisory regarding CVE-2024-13023.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।