Platform
joomla
Component
joomla
Opgelost in
4.1.2
CVE-2023-54361 beschrijft een Reflected Cross-Site Scripting (XSS) kwetsbaarheid in Joomla iProperty Real Estate versie 4.1.1. Deze kwetsbaarheid stelt aanvallers in staat om kwaadaardige scripts te injecteren via de filter_keyword parameter, wat kan leiden tot code-uitvoering in de browser van het slachtoffer. De kwetsbaarheid is publiekelijk bekend gemaakt op 9 april 2026 en het wordt aangeraden om te upgraden naar een beveiligde versie of passende mitigatiemaatregelen te implementeren.
Een succesvolle exploitatie van deze XSS kwetsbaarheid stelt een aanvaller in staat om willekeurige JavaScript code uit te voeren in de context van de browser van een geauthenticeerde gebruiker. Dit kan leiden tot het stelen van sessie cookies, het omleiden van gebruikers naar kwaadaardige websites, het wijzigen van de inhoud van de pagina of het uitvoeren van andere schadelijke acties. De impact is aanzienlijk, aangezien een aanvaller de controle kan overnemen over de sessie van een gebruiker en toegang kan krijgen tot gevoelige informatie. Het misbruik van deze kwetsbaarheid kan vergelijkbaar zijn met andere XSS aanvallen die leiden tot accountovername en datalekken.
Er is momenteel geen publieke exploitatie bevestigd, maar de kwetsbaarheid is openbaar bekend gemaakt. De CVSS score van 6.1 (MEDIUM) duidt op een matige kans op exploitatie. Er zijn geen indicaties van actieve campagnes gericht op deze specifieke kwetsbaarheid op het moment van schrijven. De publicatie datum is 9 april 2026.
Websites using Joomla iProperty Real Estate version 4.1.1 are at risk. Specifically, sites that rely on user-supplied input within the filter_keyword parameter without proper sanitization are particularly vulnerable. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromise of one site could potentially lead to the compromise of others.
• joomla / server:
grep -r 'filter_keyword=[^&]*' /var/log/apache2/access.log | grep -i 'javascript:'• generic web:
curl -I 'https://example.com/all-properties-with-map?filter_keyword=<script>alert(1)</script>' | grep 'Content-Type:'disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2023-54361 is het upgraden naar een beveiligde versie van Joomla iProperty Real Estate zodra deze beschikbaar is. Totdat de upgrade mogelijk is, kan inputvalidatie op de filter_keyword parameter worden geïmplementeerd om te voorkomen dat kwaadaardige scripts worden geïnjecteerd. Het gebruik van een Web Application Firewall (WAF) met XSS-detectie en -preventie regels kan ook helpen om aanvallen te blokkeren. Zorg ervoor dat alle Joomla extensies en componenten up-to-date zijn om andere potentiële kwetsbaarheden te verkleinen.
Werk de Joomla iProperty Real Estate plugin bij naar de nieuwste beschikbare versie om de XSS-kwetsbaarheid te verhelpen. Controleer updates op de website van de ontwikkelaar of via de Joomla extensiebeheerder. Implementeer een adequate validatie en codering van gebruikersinvoer om toekomstige XSS-aanvallen te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-54361 is a reflected XSS vulnerability in Joomla iProperty Real Estate 4.1.1, allowing attackers to inject malicious scripts via the filter_keyword parameter.
If you are using Joomla iProperty Real Estate version 4.1.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as it becomes available.
The recommended fix is to upgrade to a patched version of Joomla iProperty Real Estate. Monitor the vendor's website for updates and implement input validation as a temporary workaround.
There is currently no confirmed evidence of active exploitation, but public proof-of-concept code may emerge, increasing the risk.
Refer to the Joomla website and iProperty Real Estate's official channels for the latest security advisories and updates related to CVE-2023-54361.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.