平台
php
组件
churchcrm
修复版本
7.1.1
CVE-2026-35534 描述了 ChurchCRM 软件中一个存储型跨站脚本 (XSS) 漏洞。该漏洞允许经过身份验证的攻击者,拥有 EditRecords 角色,通过在用户个人资料的 Facebook 字段中注入恶意代码,在其他用户(包括管理员)查看该个人资料时执行 JavaScript 代码。该漏洞影响 ChurchCRM 0.0.0 至 7.1.0 版本。已发布 7.1.0 版本修复此问题。
该 XSS 漏洞的潜在影响非常严重。攻击者可以利用此漏洞执行恶意 JavaScript 代码,窃取用户的 Cookie 和会话信息,从而冒充用户执行各种操作。攻击者还可以利用此漏洞重定向用户到恶意网站,进行钓鱼攻击,或在受感染的 ChurchCRM 实例上显示虚假信息。由于该漏洞需要经过身份验证的用户,因此攻击者可能需要先获取 ChurchCRM 系统的凭据,或者利用其他漏洞来获取访问权限。该漏洞的攻击范围取决于 ChurchCRM 系统的部署方式和用户数量。
目前尚未公开发现针对此漏洞的利用代码,但由于该漏洞的严重性和易于利用性,预计未来可能会出现公开的利用代码。该漏洞已发布,但尚未被添加到 CISA KEV 目录。建议密切关注安全社区的动态,并及时采取缓解措施。
Churches and organizations using ChurchCRM versions 0.0.0 through 7.0 are at risk. This includes smaller churches relying on open-source solutions and organizations with limited security resources. Shared hosting environments where multiple ChurchCRM instances reside on the same server are particularly vulnerable, as a compromise of one instance could potentially impact others.
• php: Examine ChurchCRM's PersonView.php file for instances of sanitizeText() being used to sanitize HTML attributes. Search for suspicious JavaScript code within the Facebook field data.
• generic web: Monitor access logs for requests to PersonView.php with unusual parameters or POST data. Look for patterns indicative of XSS attempts.
• generic web: Use a WAF to detect and block XSS payloads targeting the Facebook field. Configure rules to identify and block requests containing suspicious JavaScript code.
• generic web: Review user profiles for unexpected or malicious content in the Facebook field.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 ChurchCRM 7.1.0 版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 EditRecords 角色的用户数量,并对用户输入进行严格的验证和过滤。此外,可以配置 Web 应用防火墙 (WAF) 来检测和阻止 XSS 攻击。监控 ChurchCRM 系统的日志文件,查找可疑的 JavaScript 代码执行活动。在升级后,请确认漏洞已修复,通过创建包含恶意 payload 的用户个人资料,并检查其他用户是否会受到影响。
Actualice ChurchCRM a la versión 7.1.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige el problema al sanear correctamente los atributos HTML, evitando la inyección de JavaScript malicioso en el campo Facebook.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-35534 是 ChurchCRM 7.1.0 之前的版本中存在的存储型跨站脚本 (XSS) 漏洞,允许攻击者通过注入恶意代码来执行 JavaScript 代码。
如果您正在使用 ChurchCRM 0.0.0 至 7.1.0 版本,则可能受到此漏洞的影响。请立即升级到 7.1.0 版本。
升级到 ChurchCRM 7.1.0 版本是修复此漏洞的最佳方法。如果无法立即升级,请采取临时缓解措施,例如限制 EditRecords 角色的用户数量。
目前尚未公开发现针对此漏洞的利用代码,但由于其严重性和易于利用性,预计未来可能会出现。
请访问 ChurchCRM 官方网站或安全公告页面,查找有关 CVE-2026-35534 的官方公告。
CVSS 向量