LOWCVE-2026-6162CVSS 3.5

Vulnerabilidade de Cross Site Scripting (XSS) em PHPGurukul Company Visitor Management System bwdates-reports-details.php

Plataforma

php

Componente

phpgurukul-company-visitor-management-system

Corrigido em

2.0.1

AI Confidence: highNVDEPSS 0.0%Revisado: mai. de 2026

Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no PHPGurukul Company Visitor Management System, afetando as versões 2.0.0 a 2.0. Essa falha reside na manipulação do argumento 'fromdate' no arquivo /bwdates-reports-details.php, permitindo a injeção de scripts maliciosos. A exploração é possível remotamente e já foi divulgada publicamente, representando um risco para a segurança dos dados.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante execute scripts maliciosos no navegador de usuários que acessam o PHPGurukul Company Visitor Management System. Isso pode levar ao roubo de cookies de sessão, redirecionamento para sites maliciosos, ou a modificação do conteúdo da página web exibida ao usuário. Em cenários mais graves, um atacante pode usar essa vulnerabilidade para obter acesso não autorizado a dados confidenciais armazenados no sistema, como informações de visitantes e dados de relatórios. A exploração remota simplifica o ataque, tornando-o acessível a uma ampla gama de atacantes.

Contexto de Exploração

A vulnerabilidade foi divulgada publicamente em 2026-04-13. Embora a exploração ativa não tenha sido confirmada publicamente, a divulgação pública da vulnerabilidade aumenta o risco de exploração. A pontuação CVSS de 3.5 (LOW) indica um risco relativamente baixo, mas a facilidade de exploração remota exige atenção imediata. Não foi adicionada ao KEV catalog da CISA.

Quem Está em Riscotraduzindo…

Organizations using PHPGurukul Company Visitor Management System version 2.0.0–2.0, particularly those with publicly accessible instances and inadequate input validation practices, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be used to exploit the vulnerability and impact other users.

Passos de Detecçãotraduzindo…

• php / web:

curl -I 'http://your-target-domain.com/bwdates-reports-details.php?fromdate=<script>alert("XSS")</script>' | grep HTTP/1.1

• generic web:

 grep -i "<script>alert("XSS")</script>" /var/log/apache2/access.log

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.03% (percentil 9%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:N/E:P/RL:X/RC:R3.5LOWAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredLowNível de autenticação necessárioUser InteractionRequiredSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityNoneRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Baixo — qualquer conta de usuário válida é suficiente.
User Interaction
Necessária — a vítima deve abrir um arquivo, clicar em um link ou visitar uma página.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Nenhum — sem impacto na confidencialidade.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentephpgurukul-company-visitor-management-system
FornecedorPHPGurukul
Faixa afetadaCorrigido em
2.0 – 2.02.0.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. EPSS atualizado
Sem correção — 41 dias desde a divulgação

Mitigação e Soluções Alternativas

A mitigação primária para esta vulnerabilidade é a atualização para uma versão corrigida do PHPGurukul Company Visitor Management System, assim que disponível. Enquanto a atualização não estiver disponível, implemente validação rigorosa de entrada para o argumento 'fromdate' no arquivo /bwdates-reports-details.php. Utilize uma lista de permissões (whitelist) para garantir que apenas caracteres e formatos esperados sejam aceitos. Além disso, considere a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear tentativas de injeção de script. Monitore os logs do servidor em busca de padrões suspeitos de atividade XSS.

Como corrigir

Atualize o sistema PHPGurukul Company Visitor Management System para a última versão disponível para mitigar a vulnerabilidade de XSS. Verifique a documentação do fornecedor para obter instruções específicas de atualização. Implemente medidas de segurança adicionais, como a validação e o saneamento de entradas, para prevenir futuros ataques XSS.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-6162 — XSS in PHPGurukul Company Visitor Management System?

CVE-2026-6162 is a cross-site scripting (XSS) vulnerability in PHPGurukul Company Visitor Management System versions 2.0.0–2.0, allowing attackers to inject malicious scripts via the 'fromdate' parameter.

Am I affected by CVE-2026-6162 in PHPGurukul Company Visitor Management System?

If you are using PHPGurukul Company Visitor Management System version 2.0.0–2.0 and have not applied a patch, you are potentially affected by this vulnerability.

How do I fix CVE-2026-6162 in PHPGurukul Company Visitor Management System?

The recommended fix is to upgrade to a patched version of PHPGurukul Company Visitor Management System. Until then, implement input validation and output encoding.

Is CVE-2026-6162 being actively exploited?

As of the publication date, there is no confirmed evidence of active exploitation, but a proof-of-concept may be available.

Where can I find the official PHPGurukul advisory for CVE-2026-6162?

Refer to the PHPGurukul website or security advisories for the official advisory regarding CVE-2026-6162.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.