Platform
joomla
Component
joomla
Opgelost in
2.13.4
CVE-2023-54363 beschrijft een Reflected Cross-Site Scripting (XSS) kwetsbaarheid in Joomla Solidres versie 2.13.3. Deze kwetsbaarheid stelt een niet-geauthenticeerde aanvaller in staat om kwaadaardige scripts te injecteren door meerdere GET-parameters te manipuleren. Het misbruik kan leiden tot het stelen van sessietokens, inloggegevens of het manipuleren van de website-inhoud wanneer gebruikers de gecreëerde links bezoeken. De kwetsbaarheid is openbaar gemaakt op 9 april 2026.
De impact van deze XSS-kwetsbaarheid is aanzienlijk. Een aanvaller kan kwaadaardige JavaScript-code injecteren in de URL's van de Joomla Solidres-module. Wanneer een gebruiker deze URL bezoekt, wordt de code uitgevoerd in de context van de website. Dit kan misbruikt worden om sessiecookies te stelen, waardoor de aanvaller zich kan voordoen als de gebruiker. Verder kan de aanvaller de website-inhoud manipuleren, bijvoorbeeld door schadelijke advertenties weer te geven of de gebruiker om te leiden naar een phishing-pagina. De kwetsbaarheid is eenvoudig te exploiteren, aangezien geen authenticatie vereist is om de kwaadaardige URL's te creëren.
Op dit moment is er geen informatie beschikbaar over actieve exploitatiecampagnes gericht op CVE-2023-54363. Er zijn ook geen publieke Proof-of-Concept (PoC) exploits bekend. De kwetsbaarheid is opgenomen in het CISA KEV-catalogus, wat de aandacht voor deze kwetsbaarheid onderstreept. De publicatiedatum van 9 april 2026 geeft aan dat de kwetsbaarheid relatief recent is ontdekt en openbaar is gemaakt.
Websites using Joomla CMS with the Solidres extension installed, particularly those with public-facing forms or search functionalities that rely on GET parameters. Shared hosting environments where multiple websites share the same server resources are also at increased risk, as a compromised website could potentially be used to attack other websites on the same server.
• joomla / wordpress: Review access logs for GET requests containing unusual or suspicious JavaScript code in parameters like 'show', 'reviews', 'type_id', 'distance', 'facilities', 'categories', 'prices', 'location', and 'Itemid'.
grep -i 'javascript:' /var/log/apache2/access.log |
grep 'solidres'• generic web: Use curl to test various GET parameters with JavaScript payloads and observe the response for signs of script execution.
curl 'https://example.com/solidres/?show=<script>alert("XSS")</script>'• generic web: Examine response headers for unexpected Content-Security-Policy (CSP) directives that might be bypassed by the XSS vulnerability.
curl -I https://example.com/solidres/disclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2023-54363 is het upgraden van Joomla Solidres naar een gepatchte versie. Controleer de officiële Joomla-website of de Solidres-documentatie voor de meest recente versie met de correctie. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de GET-parameters te filteren en kwaadaardige scripts te blokkeren. Configureer de WAF om inputvalidatie toe te passen op de parameters 'show', 'reviews', 'type_id', 'distance', 'facilities', 'categories', 'prices', 'location' en 'Itemid'. Bovendien kan het beperken van de toegestane karakterreeksen in deze parameters helpen om de aanvalsoppervlakte te verkleinen.
Actualice el plugin Joomla Solidres a una versión posterior a 2.13.3 para mitigar la vulnerabilidad de XSS reflejado. Verifique la documentación oficial de Solidres o el sitio de extensiones de Joomla para obtener instrucciones de actualización específicas. Además, valide y escapa adecuadamente todas las entradas de usuario para prevenir futuras vulnerabilidades de XSS.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2023-54363 is a reflected cross-site scripting vulnerability in Joomla Solidres 2.13.3, allowing attackers to inject malicious scripts via manipulated GET parameters.
You are affected if you are using Joomla Solidres version 2.13.3 and your website is accessible to external users.
Upgrade Joomla Solidres to a patched version as soon as it becomes available. Implement input validation and output encoding as a temporary workaround.
There are currently no confirmed reports of active exploitation, but the vulnerability's ease of exploitation suggests it could be targeted in the future.
Refer to the official Joomla security advisories and the Solidres website for updates and information regarding the fix.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.