प्लेटफ़ॉर्म
php
घटक
simple-chatbox
में ठीक किया गया
1.0.1
Simple ChatBox में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता पाई गई है, जो संस्करण 1.0.0 से 1.0 तक के संस्करणों को प्रभावित करती है। यह भेद्यता /chatbox/insert.php फ़ाइल में एक अज्ञात कार्यक्षमता से संबंधित है। हमलावर msg तर्क में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट कर सकते हैं, जिससे संभावित रूप से उपयोगकर्ता डेटा चोरी हो सकता है या वेबसाइट की कार्यक्षमता में हेरफेर हो सकता है। इस भेद्यता को सार्वजनिक रूप से उजागर किया गया है और इसे तुरंत संबोधित किया जाना चाहिए।
यह XSS भेद्यता हमलावरों को उपयोगकर्ताओं के ब्राउज़र में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है। यह स्क्रिप्ट उपयोगकर्ता के कुकीज़ को चुरा सकती है, उन्हें फ़िशिंग वेबसाइटों पर रीडायरेक्ट कर सकती है, या वेबसाइट की सामग्री को बदल सकती है। हमलावर संवेदनशील जानकारी तक पहुंच प्राप्त कर सकते हैं, जैसे कि लॉगिन क्रेडेंशियल या वित्तीय डेटा। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इस भेद्यता का फायदा उठाने का जोखिम अधिक है। इस भेद्यता का उपयोग वेबसाइट की प्रतिष्ठा को नुकसान पहुंचाने या उपयोगकर्ताओं को लक्षित करने के लिए भी किया जा सकता है।
यह भेद्यता सार्वजनिक रूप से उजागर की गई है और शोषण सार्वजनिक रूप से उपलब्ध है। CISA या KEV द्वारा अभी तक सूचीबद्ध नहीं किया गया है। हमलावरों द्वारा इसका सक्रिय रूप से शोषण किए जाने की संभावना है, खासकर उन प्रणालियों पर जो अभी तक अपडेट नहीं किए गए हैं।
Organizations using Simple ChatBox in their web applications, particularly those with user input fields that are not properly sanitized, are at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as an attacker could potentially compromise other users' accounts through cross-site scripting.
• php / server:
grep -r "msg = $_POST['msg'];" /var/www/simple_chatbox/• generic web:
curl -I http://your-simple-chatbox-url/chatbox/insert.php?msg=<script>alert(1)</script>disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (10% शतमक)
CISA SSVC
CVSS वेक्टर
Simple ChatBox के नवीनतम संस्करण में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपडेट तुरंत संभव नहीं है, तो इनपुट सत्यापन और आउटपुट एन्कोडिंग लागू करके भेद्यता को कम किया जा सकता है। सुनिश्चित करें कि सभी उपयोगकर्ता इनपुट को ठीक से मान्य किया गया है और आउटपुट को प्रदर्शित करने से पहले एन्कोड किया गया है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके XSS हमलों को भी ब्लॉक किया जा सकता है। फ़ायरवॉल को msg तर्क में दुर्भावनापूर्ण स्क्रिप्ट की तलाश करने के लिए कॉन्फ़िगर किया जाना चाहिए।
XSS भेद्यता को कम करने के लिए Simple ChatBox प्लगइन को नवीनतम उपलब्ध संस्करण में अपडेट करें। अपडेट निर्देशों और सुरक्षा पैच के लिए प्लगइन के आधिकारिक स्रोत की जांच करें। भविष्य के XSS हमलों को रोकने के लिए इनपुट सत्यापन और एस्केप उपाय लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-6159 Simple ChatBox के संस्करण 1.0.0–1.0 में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो /chatbox/insert.php फ़ाइल में msg तर्क के हेरफेर के माध्यम से दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने की अनुमति देती है।
यदि आप Simple ChatBox के संस्करण 1.0.0 से 1.0 तक का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
Simple ChatBox के नवीनतम संस्करण में अपडेट करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है।
यह भेद्यता सार्वजनिक रूप से उजागर की गई है और शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए सक्रिय शोषण की संभावना है।
आधिकारिक सलाहकार के लिए Simple ChatBox के डेवलपर की वेबसाइट या सुरक्षा घोषणाओं की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।