CVE-2026-39344 描述了 ChurchCRM 软件中一个反射型跨站脚本 (XSS) 漏洞。该漏洞允许攻击者通过 URL 中的用户名参数注入恶意 JavaScript 代码,从而在客户端执行。此漏洞影响 ChurchCRM 0.0.0 到 7.0.9 版本。建议用户尽快升级至 7.1.0 版本以修复此安全问题。
攻击者可以利用此 XSS 漏洞在 ChurchCRM 的登录页面注入恶意 JavaScript 代码。通过构造恶意的 URL,攻击者可以将 JavaScript 代码作为用户名参数传递给登录页面。由于 ChurchCRM 未对用户名参数进行适当的过滤或编码,这些恶意代码将直接显示在登录页面输入元素中。一旦成功执行,攻击者可以窃取用户的敏感信息,例如会话 cookie,或者修改页面内容,显示虚假的登录表单,诱骗用户输入凭据。这种攻击可能导致用户账户被盗用,敏感数据泄露,甚至可能被用于进一步的攻击。
此漏洞已公开披露,且 CVSS 评分为 8.1 (高),表明其具有较高的风险。目前尚未观察到大规模的利用活动,但由于 XSS 漏洞通常易于利用,因此存在被攻击的可能性。建议尽快采取缓解措施。
Churches and organizations utilizing ChurchCRM versions 0.0.0 through 7.0 are at risk. This includes deployments with limited security expertise and those relying on default configurations. Shared hosting environments where multiple ChurchCRM instances reside on the same server are particularly vulnerable, as a successful attack on one instance could potentially compromise others.
• php: Examine ChurchCRM application logs for suspicious URL parameters containing JavaScript code in the username field. Use grep to search for patterns like <script> or alert() within the logs.
grep -i '<script>.*alert\(.*\)' /var/log/apache2/access.log• generic web: Monitor access logs for requests to the login page with unusual or excessively long username parameters. Use curl to test the login page with a simple XSS payload and observe the response.
curl 'http://churchcrm.example.com/login.php?username=<script>alert("XSS")</script>' -sdisclosure
漏洞利用状态
EPSS
0.04% (11% 百分位)
CISA SSVC
解决此漏洞的最佳方法是升级 ChurchCRM 至 7.1.0 或更高版本。如果无法立即升级,可以考虑以下缓解措施:在登录页面输入元素周围添加额外的输入验证和输出编码,以防止恶意代码的注入。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以过滤包含恶意 JavaScript 代码的 URL 请求。定期审查 ChurchCRM 的配置,确保其安全性。
Actualice a la versión 7.1.0 o posterior para mitigar la vulnerabilidad de XSS. Esta actualización corrige la falta de sanitización o codificación del parámetro 'username' en la página de inicio de sesión, evitando la inyección de scripts maliciosos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-39344 是 ChurchCRM 7.1.0 之前的版本中存在的反射型跨站脚本 (XSS) 漏洞,攻击者可以通过 URL 中的用户名参数注入恶意 JavaScript 代码。
如果您正在使用 ChurchCRM 0.0.0 到 7.0.9 版本,则可能受到此漏洞的影响。请立即升级至 7.1.0 或更高版本。
升级 ChurchCRM 至 7.1.0 或更高版本是修复此漏洞的最佳方法。如果无法升级,请考虑配置 WAF 或添加输入验证和输出编码。
虽然目前尚未观察到大规模的利用活动,但由于 XSS 漏洞通常易于利用,因此存在被攻击的可能性。
请访问 ChurchCRM 的官方网站或安全公告页面,以获取有关 CVE-2026-39344 的更多信息和官方公告。
CVSS 向量