प्लेटफ़ॉर्म
php
घटक
getsimple-custom-js
में ठीक किया गया
0.1.1
GetSimple CMS Custom JS प्लगइन के संस्करण 0.1 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता पाई गई है। इस भेद्यता का उपयोग करके, हमलावर प्रमाणित व्यवस्थापकों के ब्राउज़र में दुर्भावनापूर्ण क्लाइंट-साइड कोड इंजेक्ट कर सकते हैं। इससे हमलावर दूरस्थ कोड को होस्टिंग सर्वर पर निष्पादित कर सकते हैं। यह भेद्यता 2026-01-21 को प्रकाशित हुई थी और इसे ठीक करने के लिए प्लगइन को अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को GetSimple CMS व्यवस्थापक पैनल में अनधिकृत क्रियाएं करने की अनुमति देती है। वे व्यवस्थापक के नाम से दुर्भावनापूर्ण अनुरोध भेज सकते हैं, जैसे कि सामग्री को संशोधित करना, उपयोगकर्ताओं को जोड़ना या हटाना, या अन्य व्यवस्थापक सेटिंग्स को बदलना। चूंकि यह एक CSRF भेद्यता है, इसलिए हमलावर को व्यवस्थापक को एक दुर्भावनापूर्ण वेबसाइट पर जाने के लिए प्रेरित करने की आवश्यकता होती है। यदि व्यवस्थापक लॉग इन है, तो हमलावर का कोड स्वचालित रूप से निष्पादित हो जाएगा। इस भेद्यता का उपयोग डेटा चोरी, वेबसाइट को खराब करने या अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है।
CVE-2021-47860 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन CSRF भेद्यता के कारण इसका शोषण किया जा सकता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं, लेकिन CSRF हमलों के लिए कई उपकरण और तकनीकें उपलब्ध हैं जिनका उपयोग हमलावर इस भेद्यता का फायदा उठाने के लिए कर सकते हैं। यह भेद्यता CISA KEV सूची में शामिल नहीं है।
Administrators of GetSimple CMS websites using the Custom JS plugin version 0.1 are at significant risk. Shared hosting environments where multiple websites share the same server are particularly vulnerable, as a compromise of one website could potentially lead to the compromise of others. Websites relying on the Custom JS plugin for critical functionality are also at higher risk.
• php: Examine the Custom JS plugin files for suspicious JavaScript code, particularly functions that handle user input. Use grep to search for potentially malicious patterns like eval() or document.write.
grep -r 'eval\(' /path/to/customjs/plugin/• generic web: Monitor access logs for unusual requests containing JavaScript payloads. Look for POST requests to plugin endpoints with suspicious data. Use curl to test endpoints for XSS vulnerabilities.
curl -X POST -d "<script>alert('XSS')</script>" http://example.com/plugins/customjs/endpoint.phpdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2021-47860 को कम करने के लिए, GetSimple CMS Custom JS प्लगइन को नवीनतम संस्करण में अपडेट करना आवश्यक है। यदि प्लगइन को तुरंत अपडेट करना संभव नहीं है, तो व्यवस्थापकों को संदिग्ध वेबसाइटों पर जाने से बचना चाहिए और अपने ब्राउज़र में CSRF सुरक्षा एक्सटेंशन का उपयोग करना चाहिए। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को ब्लॉक करने के लिए किया जा सकता है। प्लगइन को अपडेट करने के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, व्यवस्थापक पैनल में विभिन्न कार्यों का परीक्षण करें।
GetSimple CMS Custom JS प्लगइन को एक ठीक किए गए संस्करण में अपडेट करें। नवीनतम संस्करण और अपडेट निर्देशों के लिए GetSimple CMS की आधिकारिक वेबसाइट या GitHub रिपॉजिटरी की जांच करें। चूंकि कोई ठीक किया गया संस्करण निर्दिष्ट नहीं है, इसलिए डेवलपर से अपडेट के लिए संपर्क करने की सिफारिश की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2021-47860 GetSimple CMS Custom JS प्लगइन में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जिससे हमलावर व्यवस्थापक ब्राउज़र में दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं।
यदि आप GetSimple CMS Custom JS प्लगइन के संस्करण 0.1 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2021-47860 को ठीक करने के लिए, GetSimple CMS Custom JS प्लगइन को नवीनतम संस्करण में अपडेट करें।
CVE-2021-47860 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन CSRF भेद्यता के कारण इसका शोषण किया जा सकता है।
GetSimple CMS वेबसाइट पर CVE-2021-47860 के लिए आधिकारिक सलाहकार देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।