Plataforma
php
Componente
86480890cc621c240c86e95a3de9ecc4
Corrigido em
1.0.1
1.0.1
Uma vulnerabilidade de Cross-Site Scripting (XSS) foi descoberta no School Log Management System, afetando a versão 1.0. Essa falha permite que um atacante execute scripts maliciosos através da manipulação do argumento 'Name' no arquivo /admin/ajax.php?action=save_student. A atualização para a versão 1.0.1 resolve essa vulnerabilidade, mitigando o risco de ataques XSS.
A exploração bem-sucedida desta vulnerabilidade XSS permite que um atacante injete scripts maliciosos no School Log Management System. Esses scripts podem ser executados no navegador de usuários que acessam a aplicação, permitindo que o atacante roube cookies de sessão, redirecione usuários para sites maliciosos ou modifique o conteúdo da página. O impacto pode variar dependendo do contexto da aplicação e das permissões do usuário afetado, mas em cenários críticos, pode levar ao comprometimento completo da conta de administrador.
A vulnerabilidade foi divulgada publicamente em 30 de julho de 2024 e um Proof of Concept (PoC) já está disponível. A pontuação CVSS de 3.5 (LOW) indica uma probabilidade relativamente baixa de exploração em larga escala, mas a facilidade de exploração e a disponibilidade de um PoC aumentam o risco. Não há informações sobre a inclusão desta CVE no KEV da CISA ou sobre campanhas de exploração ativas no momento.
Schools and educational institutions using SourceCodester's School Log Management System are at risk. Specifically, organizations relying on the default configuration and not implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple users share the same server resources could also be affected if one user's account is compromised.
• php: Examine the /admin/ajax.php file for unsanitized input handling of the 'Name' parameter. Search for instances where user input is directly outputted to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['Name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /admin/ajax.php?action=save_student containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, <img src=x onerror=alert(1)>).
• generic web: Use a web proxy or browser developer tools to inspect the application's response for unexpected JavaScript code execution.
disclosure
Status do Exploit
EPSS
0.09% (percentil 26%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-7218 é a atualização imediata para a versão 1.0.1 do School Log Management System. Como alternativa, implemente validação e sanitização rigorosas de todas as entradas de usuário, especialmente o campo 'Name', para evitar a injeção de código malicioso. Considere a implementação de um Web Application Firewall (WAF) com regras para detectar e bloquear payloads XSS comuns. Monitore os logs de acesso e erro em busca de padrões suspeitos de injeção de script.
Atualize o School Log Management System para uma versão corrigida que solucione a vulnerabilidade XSS. Se nenhuma versão estiver disponível, revise e filtre as entradas do campo 'Name' no arquivo /admin/ajax.php?action=save_student para evitar a injeção de código malicioso. Considere implementar validação e sanitização de dados no lado do servidor para prevenir futuros ataques XSS.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-7218 is a cross-site scripting (XSS) vulnerability in SourceCodester's School Log Management System allowing attackers to inject malicious scripts. It affects versions 1.0–1.0.
You are affected if you are using School Log Management System version 1.0 or 1.0. Check your installation and upgrade immediately.
Upgrade to version 1.0.1. If immediate upgrade is not possible, implement input validation and output encoding on the 'Name' field.
A public proof-of-concept exists, suggesting a high probability of exploitation. Monitor your systems closely.
Refer to the SourceCodester website or their official communication channels for the advisory related to CVE-2024-7218.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.