LOWCVE-2023-7215CVSS 3.5

Chanzhaoyu chatgpt-web cross site scripting

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

javascript

घटक

chatgpt-web

में ठीक किया गया

2.11.2

AI Confidence: highNVDEPSS 0.2%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

A problematic cross-site scripting (XSS) vulnerability has been identified in chatgpt-web versions 2.11.1–2.11.1. This flaw allows attackers to inject malicious JavaScript code through the Description parameter, potentially compromising user sessions and executing arbitrary code within the user's browser context. The vulnerability has been publicly disclosed and a fix is available in version 2.11.2.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2023-7215 allows an attacker to inject arbitrary JavaScript code into the chatgpt-web application. This can lead to a variety of malicious actions, including session hijacking, stealing sensitive user data (such as API keys or authentication tokens), and defacing the application. The attacker could potentially redirect users to phishing sites or install malware. The impact is primarily limited to the user's browser session, but the consequences can be severe depending on the sensitivity of the data accessed within that session.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed and a proof-of-concept may be available. The CVSS score is LOW, indicating that exploitation is likely to require some level of user interaction. The vulnerability is tracked in the VDB as VDB-249779. Active exploitation campaigns are not currently confirmed, but the public disclosure increases the risk of opportunistic attacks.

कौन जोखिम में हैअनुवाद हो रहा है…

Users of chatgpt-web version 2.11.1 are at immediate risk. Specifically, those who rely on the Description parameter for user input or content display are particularly vulnerable. Shared hosting environments where multiple users share the same chatgpt-web instance are also at increased risk, as an attacker could potentially compromise the entire instance.

पहचान के चरणअनुवाद हो रहा है…

• javascript / web: Inspect network traffic for requests containing JavaScript code in the Description parameter. Look for patterns like <script> tags or onerror event handlers.

// Example: Check for script tags in the Description parameter
if (description.includes('<script>') {
  console.warn('Potential XSS vulnerability detected');
}

• generic web: Examine access and error logs for unusual activity related to the Description parameter. Look for requests containing suspicious characters or patterns.

# Example: grep for script tags in access logs
grep 'Description=<script>' access.log

हमले की समयरेखा

  1. Disclosure

    disclosure

  2. Patch

    patch

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.20% (42% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N3.5LOWAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकchatgpt-web
विक्रेताChanzhaoyu
प्रभावित श्रेणीमें ठीक किया गया
2.11.1 – 2.11.12.11.2

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-7215 is to upgrade to version 2.11.2 of chatgpt-web, which contains the fix for this vulnerability. If upgrading immediately is not possible, consider implementing input validation and sanitization on the Description parameter to prevent the injection of malicious code. While not a complete solution, this can reduce the attack surface. Review and update any existing web application firewalls (WAFs) to block requests containing suspicious JavaScript payloads in the Description parameter. After upgrading, confirm the vulnerability is resolved by attempting to inject a simple JavaScript payload (e.g., <script>alert('XSS')</script>) through the Description parameter and verifying that it does not execute.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice a una versión posterior a la 2.11.1 que corrija la vulnerabilidad XSS. Consulte el repositorio del proyecto en GitHub para obtener más información sobre la actualización y las versiones corregidas. Como medida temporal, filtre o escape las entradas del usuario en el campo 'Description' para evitar la inyección de código malicioso.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-7215 — XSS in chatgpt-web 2.11.1?

CVE-2023-7215 is a cross-site scripting (XSS) vulnerability affecting chatgpt-web versions 2.11.1–2.11.1. It allows attackers to inject malicious JavaScript code via the Description parameter.

Am I affected by CVE-2023-7215 in chatgpt-web 2.11.1?

If you are using chatgpt-web version 2.11.1, you are potentially affected by this vulnerability. Upgrade to version 2.11.2 to mitigate the risk.

How do I fix CVE-2023-7215 in chatgpt-web 2.11.1?

The recommended fix is to upgrade to version 2.11.2 of chatgpt-web. As a temporary workaround, implement input validation and sanitization on the Description parameter.

Is CVE-2023-7215 being actively exploited?

While active exploitation campaigns are not currently confirmed, the public disclosure increases the risk of opportunistic attacks. It's crucial to apply the patch promptly.

Where can I find the official chatgpt-web advisory for CVE-2023-7215?

Refer to the chatgpt-web project's official release notes or security advisories for details on the fix and any related information.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।