平台
php
组件
86480890cc621c240c86e95a3de9ecc4
修复版本
1.0.1
1.0.1
CVE-2024-7218 是 SourceCodester Campcodes 学校日志管理系统 1.0 版本中发现的一处跨站脚本攻击 (XSS) 漏洞。该漏洞允许攻击者通过操纵 Name 参数,在受影响的系统上执行恶意脚本,可能导致敏感信息泄露或会话劫持。受影响的版本包括 1.0。建议用户尽快升级至 1.0.1 版本以修复此漏洞。
该 XSS 漏洞允许攻击者在学校日志管理系统的管理界面注入恶意脚本。攻击者可以利用此漏洞窃取管理员的 Cookie,从而冒充管理员执行各种操作,例如修改学生信息、查看敏感数据、甚至完全控制系统。由于该漏洞已公开利用代码,攻击者可以轻松地利用此漏洞进行攻击。攻击者可能利用此漏洞进行钓鱼攻击,诱骗管理员点击恶意链接,从而窃取管理员的登录凭据。此外,攻击者还可以利用此漏洞在系统中植入后门,从而长期控制系统。
该漏洞已公开利用代码,表明攻击者可以轻松地利用此漏洞进行攻击。目前尚未观察到大规模的利用活动,但由于漏洞的公开性,攻击者可能会利用此漏洞进行有针对性的攻击。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的安全风险。建议用户密切关注安全公告,并及时采取措施。
Schools and educational institutions using SourceCodester's School Log Management System are at risk. Specifically, organizations relying on the default configuration and not implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple users share the same server resources could also be affected if one user's account is compromised.
• php: Examine the /admin/ajax.php file for unsanitized input handling of the 'Name' parameter. Search for instances where user input is directly outputted to the page without proper encoding.
// Example of vulnerable code
<?php
echo $_GET['Name']; // Vulnerable to XSS
?>• generic web: Monitor access logs for requests to /admin/ajax.php?action=save_student containing suspicious characters or patterns commonly associated with XSS payloads (e.g., <script>, <img src=x onerror=alert(1)>).
• generic web: Use a web proxy or browser developer tools to inspect the application's response for unexpected JavaScript code execution.
disclosure
漏洞利用状态
EPSS
0.09% (26% 百分位)
CISA SSVC
CVSS 向量
为了缓解 CVE-2024-7218 的风险,首要措施是立即升级到 Campcodes 学校日志管理系统 1.0.1 版本。如果无法立即升级,可以考虑以下临时缓解措施:对所有输入数据进行严格的验证和过滤,特别是 Name 参数,以防止恶意脚本注入。实施严格的访问控制策略,限制对 /admin/ajax.php?action=save_student 文件的访问。监控系统日志,查找可疑活动,例如未经授权的脚本执行。在升级后,请确认漏洞已修复,可以通过尝试注入简单的 XSS payload 来验证。
将 School Log Management System 更新到修复了 XSS 漏洞的补丁版本。如果不可用,请检查并过滤文件 /admin/ajax.php?action=save_student 中 'Name' 字段的输入,以防止恶意代码注入。考虑在服务器端实施数据验证和清理,以防止未来的 XSS 攻击。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-7218 是 SourceCodester Campcodes 学校日志管理系统 1.0 版本中发现的一处跨站脚本攻击 (XSS) 漏洞,允许攻击者通过操纵 Name 参数执行恶意脚本。
如果您正在使用 Campcodes 学校日志管理系统 1.0 版本,则可能受到此漏洞的影响。请立即升级至 1.0.1 版本。
升级到 Campcodes 学校日志管理系统 1.0.1 版本是修复此漏洞的最佳方法。如果无法立即升级,请实施输入验证和访问控制策略。
该漏洞已公开利用代码,攻击者可能正在利用此漏洞进行攻击。建议用户密切关注安全公告,并及时采取措施。
请访问 SourceCodester 官方网站或 Campcodes 项目的 GitHub 页面,查找有关 CVE-2024-7218 的官方公告。