Platform
php
Component
cve-niuzzz
Opgelost in
1.0.1
CVE-2026-4909 is een Cross-Site Scripting (XSS) kwetsbaarheid in Exam Form Submission 1.0. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om kwaadaardige scripts te injecteren in de webpagina, wat kan leiden tot het stelen van gebruikersgegevens of het uitvoeren van ongeautoriseerde acties namens de gebruiker. De kwetsbaarheid bevindt zich in de /admin/update_s7.php file en kan op afstand worden misbruikt. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
Een Cross-Site Scripting (XSS) kwetsbaarheid is geïdentificeerd in Exam Form Submission versie 1.0, specifiek in het bestand /admin/update_s7.php. Deze fout ontstaat door de manipulatie van het argument 'sname', waardoor aanvallers kwaadaardige code in de applicatie kunnen injecteren. De potentiële impact omvat de uitvoering van kwaadaardige scripts in de browsers van gebruikers die met de applicatie interageren, wat kan leiden tot diefstal van gevoelige informatie (zoals inloggegevens), doorverwijzing naar kwaadaardige websites of wijziging van de inhoud van de webpagina. Aangezien de exploitatie op afstand mogelijk is en de exploit publiekelijk beschikbaar is, is het risico hoog en vereist het onmiddellijke aandacht. Het ontbreken van een oplossing (fix) verergert de situatie en maakt de applicatie kwetsbaar voor actieve aanvallen.
De XSS-kwetsbaarheid in Exam Form Submission 1.0 wordt uitgebuit door het argument 'sname' in het bestand /admin/update_s7.php te manipuleren. Een aanvaller kan via dit argument kwaadaardige JavaScript-code injecteren, die vervolgens wordt uitgevoerd in de browser van elke gebruiker die de getroffen pagina bezoekt. Het feit dat de exploit publiekelijk beschikbaar is, betekent dat aanvallers al over de benodigde tools beschikken om deze kwetsbaarheid te exploiteren. De remote aard van de exploitatie vergemakkelijkt de aanval, omdat er geen fysieke toegang tot de server nodig is. Het ontbreken van een oplossing vergroot het risico op succesvolle aanvallen aanzienlijk.
Administrators and users of Exam Form Submission version 1.0 are at risk. Shared hosting environments where multiple applications share the same server are particularly vulnerable, as an attacker could potentially compromise other applications on the same server through this vulnerability.
• php / web: Examine /admin/update_s7.php for inadequate input validation on the 'sname' parameter. Search access logs for requests containing suspicious JavaScript code in the 'sname' parameter.
grep -i 'script|alert' /var/log/apache2/access.log | grep /admin/update_s7.phpdisclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
Hoewel de ontwikkelaar geen officiële fix heeft geleverd, worden onmiddellijke maatregelen om het risico te beperken aanbevolen. Deze omvatten de strenge validatie en sanering van alle gebruikersinvoer, met name het argument 'sname'. Het implementeren van een Content Security Policy (CSP) kan helpen om de uitvoering van kwaadaardige scripts te voorkomen. Daarnaast wordt aanbevolen om de applicatie actief te monitoren op verdachte activiteiten en de getroffen functionaliteit tijdelijk te deactiveren totdat een oplossing beschikbaar is. Een upgrade naar een latere versie van Exam Form Submission, zodra beschikbaar, zal de definitieve oplossing zijn. Het wordt ook aanbevolen om de softwareleverancier te contacteren voor informatie over een mogelijk update.
Actualizar el software Exam Form Submission a una versión corregida que mitigue la vulnerabilidad XSS. Aplicar validación y sanitización de entrada en el parámetro 'sname' en el archivo /admin/update_s7.php para evitar la inyección de código malicioso. Considere utilizar funciones de escape específicas para el contexto de salida (HTML, JavaScript, etc.).
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XSS (Cross-Site Scripting) is een beveiligingslek dat aanvallers in staat stelt kwaadaardige scripts in legitieme websites te injecteren.
Implementeer invoervalidatie en sanering, gebruik een Content Security Policy (CSP) en houd uw software up-to-date.
Pas onmiddellijk maatregelen om het risico te beperken toe, monitor uw website op verdachte activiteiten en upgrade naar een veilige versie van de software zodra deze beschikbaar is.
Momenteel heeft de ontwikkelaar geen officiële oplossing geleverd. Maatregelen om het risico te beperken worden aanbevolen.
Ja, deze kwetsbaarheid is ernstig vanwege de mogelijkheid om deze op afstand te exploiteren, de publieke beschikbaarheid van de exploit en het ontbreken van een oplossing.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.