प्लेटफ़ॉर्म
php
घटक
simple-laundry-system
में ठीक किया गया
1.0.1
CVE-2026-5825 describes a cross-site scripting (XSS) vulnerability discovered in Simple Laundry System, versions 1.0.0 through 1.0. This flaw allows attackers to inject malicious scripts into the application, potentially stealing user data or performing actions on their behalf. The vulnerability resides within the /delmemberinfo.php file and is triggered by manipulating the userid argument. A public exploit is now available.
Simple Laundry System 1.0 में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता /delmemberinfo.php फ़ाइल में स्थित है और 'userid' तर्क के हेरफेर के माध्यम से इसका शोषण किया जाता है। एक दूरस्थ हमलावर अन्य उपयोगकर्ताओं के ब्राउज़रों में निष्पादित होने वाले दुर्भावनापूर्ण कोड को इंजेक्ट कर सकता है, जिससे वे संभावित रूप से संवेदनशील जानकारी चुरा सकते हैं, पृष्ठ सामग्री को संशोधित कर सकते हैं या उपयोगकर्ताओं को दुर्भावनापूर्ण वेबसाइटों पर पुनर्निर्देशित कर सकते हैं। इस भेद्यता की गंभीरता अधिक है, खासकर इस तथ्य को देखते हुए कि शोषण सार्वजनिक रूप से उपलब्ध है और आसानी से सुलभ है। उपलब्ध कराए गए फिक्स की कमी Simple Laundry System उपयोगकर्ताओं के लिए जोखिम को और बढ़ा देती है।
Simple Laundry System 1.0 में XSS भेद्यता /delmemberinfo.php फ़ाइल में 'userid' पैरामीटर के हेरफेर के माध्यम से शोषण की जाती है। एक हमलावर 'userid' मान में इंजेक्ट किए गए JavaScript कोड वाले दुर्भावनापूर्ण URL का निर्माण कर सकता है। जब कोई उपयोगकर्ता इस URL पर जाता है, तो JavaScript कोड उसके ब्राउज़र में निष्पादित होता है। यह हमलावर को विभिन्न क्रियाएं करने की अनुमति देता है, जैसे कि सत्र कुकीज़ चुराना, उपयोगकर्ता को फ़िशिंग साइट पर पुनर्निर्देशित करना या झूठी संदेश प्रदर्शित करना। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को भेद्यता का शोषण करने के लिए सर्वर तक सीधी पहुंच की आवश्यकता नहीं है। शोषण की सार्वजनिक उपलब्धता हमलों के जोखिम को काफी बढ़ा देती है।
Organizations using Simple Laundry System 1.0.0–1.0, particularly those with publicly accessible instances or those lacking robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same server instance are also vulnerable, as a compromise of one user's account could potentially affect others.
• php / web: Examine access logs for requests to /delmemberinfo.php containing unusual or suspicious characters in the userid parameter. Use grep to search for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).
grep -i 'script|javascript|onerror' /var/log/apache2/access.log | grep /delmemberinfo.php• generic web: Use curl to test the /delmemberinfo.php endpoint with a simple XSS payload and observe the response for signs of script execution.
curl 'http://example.com/delmemberinfo.php?userid=<script>alert("XSS")</script>' -sdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि डेवलपर द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है, इसलिए तत्काल शमन के लिए निवारक उपायों की आवश्यकता होती है। सुरक्षित समाधान लागू किए जा सकने तक /delmemberinfo.php फ़ाइल को अस्थायी रूप से अक्षम करने की पुरजोर अनुशंसा की जाती है। सभी उपयोगकर्ता इनपुट, विशेष रूप से 'userid' पैरामीटर का सख्त सत्यापन और सैनिटाइजेशन भविष्य के XSS हमलों को रोकने के लिए महत्वपूर्ण है। वेबपेज पर प्रदर्शित करने से पहले आउटपुट को एन्कोड करने के लिए एक विश्वसनीय XSS एस्केप लाइब्रेरी का उपयोग करें। इसके अलावा, संदिग्ध गतिविधि के लिए सर्वर लॉग की सक्रिय रूप से निगरानी करें। यदि भविष्य में कोई उपलब्ध हो तो Simple Laundry System के अधिक सुरक्षित संस्करण में अपग्रेड करने पर विचार करें।
Actualice el sistema Simple Laundry System a la última versión disponible para mitigar la vulnerabilidad de XSS. Revise y sanee la entrada del usuario 'userid' antes de usarla en cualquier contexto que pueda generar HTML. Implemente medidas de seguridad adicionales, como la codificación de salida, para prevenir ataques XSS.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
XSS (क्रॉस-साइट स्क्रिप्टिंग) सुरक्षा भेद्यता का एक प्रकार है जो हमलावरों को अन्य उपयोगकर्ताओं द्वारा देखे जाने वाले वेब पृष्ठों में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देता है।
अपनी वेबसाइट पर प्रवेश परीक्षण करें या संभावित XSS भेद्यताओं की पहचान करने के लिए भेद्यता स्कैनिंग टूल का उपयोग करें।
प्रभावित सिस्टम को अलग करें, सभी उपयोगकर्ता पासवर्ड बदलें और व्यापक सुरक्षा ऑडिट करें।
कई लाइब्रेरी और फ्रेमवर्क हैं जो आपको XSS को रोकने में मदद कर सकते हैं, जैसे कि OWASP ESAPI और DOMPurify।
इसका मतलब है कि भेद्यता का शोषण करने के लिए कोड या निर्देश सार्वजनिक रूप से उपलब्ध हैं, जिससे हमलावरों के लिए इसका उपयोग करना आसान हो जाता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।