LOWCVE-2023-7132CVSS 3.5

code-projects Intern Membership Management System User Registration cross site scripting

अनुवाद हो रहा है…

प्लेटफ़ॉर्म

php

घटक

cves

में ठीक किया गया

2.0.1

AI Confidence: highNVDEPSS 0.1%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2023-7132 is a problematic cross-site scripting (XSS) vulnerability discovered in the Intern Membership Management System version 2.0. Exploitation involves manipulating user input fields like userName, firstName, lastName, and userEmail to inject malicious scripts. Affected users are urged to upgrade to version 2.0.1 to mitigate this risk, as the vulnerability has been publicly disclosed.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

This XSS vulnerability allows an attacker to inject arbitrary JavaScript code into the Intern Membership Management System. Successful exploitation could lead to session hijacking, defacement of the application, or redirection of users to malicious websites. The attacker could potentially steal sensitive user data, including login credentials or personal information. The attack vector involves crafting a malicious payload within user registration fields, which, when processed by the system, executes the injected script in the context of the user's browser. This is a classic XSS attack pattern, and while the CVSS score is LOW, the potential impact on user trust and data security remains significant.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed and is documented in VDB-249135. While the CVSS score is LOW, the public availability of the vulnerability increases the likelihood of exploitation. No active campaigns or KEV listing are currently associated with this CVE. Public proof-of-concept exploits are likely to emerge given the ease of exploitation and public disclosure.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing the Intern Membership Management System version 2.0 are at risk. This includes businesses and institutions relying on this system for user registration and management. Shared hosting environments where multiple applications share the same server resources are particularly vulnerable, as a compromise of one application could potentially impact others.

पहचान के चरणअनुवाद हो रहा है…

• generic web:

curl -I 'https://your-intern-membership-system.com/user_registration/?userName=<script>alert(1)</script>' | grep -i 'content-security-policy'

• generic web:

 grep -i 'alert(1)' /var/log/apache2/access.log

• generic web:

 grep -i 'alert(1)' /var/log/apache2/error.log

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रमध्यम

EPSS

0.15% (36% शतमक)

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N3.5LOWAttack VectorAdjacentहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionRequiredक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityNoneसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
आसन्न — नेटवर्क निकटता आवश्यक: समान LAN, Bluetooth या स्थानीय वायरलेस।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकcves
विक्रेताcode-projects
प्रभावित श्रेणीमें ठीक किया गया
2.0 – 2.02.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2023-7132 is to upgrade the Intern Membership Management System to version 2.0.1, which includes the necessary fix. If an immediate upgrade is not feasible, consider implementing input validation and sanitization on the server-side to prevent the injection of malicious scripts. Employing a Web Application Firewall (WAF) with XSS filtering rules can provide an additional layer of defense. Carefully review and sanitize all user-supplied input before rendering it in the application's output. After upgrading, confirm the fix by attempting to inject a simple XSS payload (e.g., <script>alert(1)</script>) into the user registration fields and verifying that the script is not executed.

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice el sistema Intern Membership Management System a una versión parcheada o superior. Si no hay una versión disponible, revise el código fuente en /user_registration/ y aplique un filtro de escape a las variables userName, firstName, lastName y userEmail para evitar la ejecución de código JavaScript malicioso. Implemente validación de entrada para prevenir la inyección de scripts.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2023-7132 — XSS in Intern Membership Management System?

CVE-2023-7132 is a cross-site scripting (XSS) vulnerability affecting Intern Membership Management System version 2.0, allowing attackers to inject malicious scripts.

Am I affected by CVE-2023-7132 in Intern Membership Management System?

You are affected if you are using Intern Membership Management System version 2.0. Upgrade to version 2.0.1 to resolve the vulnerability.

How do I fix CVE-2023-7132 in Intern Membership Management System?

Upgrade to version 2.0.1. Implement input validation and sanitization as an interim measure.

Is CVE-2023-7132 being actively exploited?

While no active campaigns are confirmed, the vulnerability is publicly disclosed, increasing the risk of exploitation.

Where can I find the official Intern Membership Management System advisory for CVE-2023-7132?

Refer to VDB-249135 for details and the vendor's advisory (if available).

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।