प्लेटफ़ॉर्म
php
घटक
submit
में ठीक किया गया
1.0.1
itsourcecode पेरोल मैनेजमेंट सिस्टम में एक सुरक्षा भेद्यता की पहचान की गई है, जो संस्करण 1.0 तक प्रभावित है। यह भेद्यता क्रॉस-साइट स्क्रिप्टिंग (XSS) का कारण बनती है, जिससे हमलावर दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं। /navbar.php फ़ाइल में एक अज्ञात फ़ंक्शन के तर्क 'page' में हेरफेर करके यह शोषण किया जा सकता है। इस भेद्यता का सार्वजनिक रूप से खुलासा किया गया है और इसका तत्काल समाधान किया जाना चाहिए।
यह XSS भेद्यता हमलावरों को पीड़ित उपयोगकर्ताओं के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। इससे हमलावर संवेदनशील जानकारी चुरा सकते हैं, जैसे कि उपयोगकर्ता नाम, पासवर्ड और अन्य व्यक्तिगत डेटा। वे उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर रीडायरेक्ट भी कर सकते हैं या उनके ब्राउज़र में अनधिकृत क्रियाएं कर सकते हैं। चूंकि शोषण सार्वजनिक रूप से ज्ञात है, इसलिए इसका फायदा उठाया जा सकता है। इस भेद्यता का उपयोग फ़िशिंग हमलों को अंजाम देने या सिस्टम पर नियंत्रण हासिल करने के लिए भी किया जा सकता है।
CVE-2026-5319 को सार्वजनिक रूप से खुलासा किया गया है और एक सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद है, जो इस भेद्यता के शोषण की संभावना को बढ़ाता है। CISA KEV सूची में अभी तक शामिल नहीं है। NVD में प्रकाशन तिथि 2026-04-02 है। इस भेद्यता का फायदा उठाने के लिए हमलावर सक्रिय रूप से प्रयास कर सकते हैं।
Organizations utilizing itsourcecode Payroll Management System version 1.0, particularly those with publicly accessible instances or those lacking robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as an attacker could potentially compromise other users' accounts through this XSS vulnerability.
• generic web: Use curl to test for XSS by injecting <script>alert(1)</script> into the 'page' parameter of /navbar.php. Check the response for the alert box.
curl 'http://your-payroll-system/navbar.php?page=<script>alert(1)</script>' • generic web: Examine access and error logs for suspicious requests targeting /navbar.php with unusual parameters. Look for patterns indicative of XSS attempts.
• php: Review the source code of /navbar.php for inadequate input validation or output encoding of the 'page' parameter. Search for functions like htmlspecialchars or strip_tags that should be used but are missing.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने के लिए, itsourcecode पेरोल मैनेजमेंट सिस्टम को नवीनतम संस्करण में अपडेट करना महत्वपूर्ण है। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें जो XSS हमलों को ब्लॉक कर सके। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करके XSS हमलों के जोखिम को कम किया जा सकता है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य किया गया है और आउटपुट को प्रदर्शित करने से पहले एन्कोड किया गया है। अपडेट के बाद, यह सुनिश्चित करने के लिए सिस्टम का परीक्षण करें कि भेद्यता ठीक हो गई है।
पेरोल प्रबंधन प्रणाली (Payroll Management System) के पैच किए गए संस्करण में अपडेट करें। एक ठीक किया गया संस्करण प्राप्त करने के लिए विक्रेता (vendor) से संपर्क करें या XSS कोड निष्पादन (execution) को रोकने के लिए आवश्यक सुरक्षा उपाय लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-5319 एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो itsourcecode पेरोल मैनेजमेंट सिस्टम के संस्करण 1.0 में पाई गई है, जिससे हमलावर दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं।
यदि आप itsourcecode पेरोल मैनेजमेंट सिस्टम के संस्करण 1.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
इस भेद्यता को ठीक करने के लिए, itsourcecode पेरोल मैनेजमेंट सिस्टम को नवीनतम संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें।
CVE-2026-5319 सार्वजनिक रूप से ज्ञात है और एक PoC उपलब्ध है, इसलिए सक्रिय शोषण की संभावना है।
itsourcecode पेरोल मैनेजमेंट सिस्टम के आधिकारिक सलाहकार के लिए, कृपया itsourcecode की वेबसाइट या सुरक्षा अधिसूचनाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।