平台
php
组件
code-projects-online-shoe-store
修复版本
1.0.1
CVE-2026-5835 描述了code-projects Online Shoe Store 1.0.0–1.0版本中发现的一处跨站脚本攻击(XSS)漏洞。攻击者可以通过操纵特定参数,在/admin/admin_football.php文件处注入恶意脚本,导致用户在浏览受影响页面时执行攻击者控制的代码。该漏洞影响所有使用该版本的用户,已公开PoC,建议尽快修复。
该XSS漏洞允许攻击者在受影响的code-projects Online Shoe Store应用程序中注入恶意脚本。攻击者可以利用此漏洞窃取用户会话cookie,从而冒充用户执行操作,例如修改用户数据、发布恶意内容或重定向用户到恶意网站。由于漏洞可远程利用且已公开PoC,攻击者可以轻松地利用此漏洞,造成严重的安全风险。攻击者可能利用此漏洞进行钓鱼攻击,诱骗管理员输入敏感信息,进一步扩大攻击范围。
该漏洞已公开PoC,表明攻击者可以轻松地利用此漏洞。目前尚无关于该漏洞被积极利用的公开报告,但由于PoC的可用性,存在被利用的风险。该漏洞已添加到NVD数据库中,CISA尚未将其列入KEV目录。EPSS评分预计为低,但应密切关注。
Administrators of code-projects Online Shoe Store installations are the primary group at risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a successful attack could potentially compromise other websites hosted on the same server. Users with administrative privileges are at the highest risk.
• php / web:
curl -s -X POST "http://your-target-domain.com/admin/admin_football.php" -d "product_name=<script>alert('XSS')</script>" | grep "<script>alert('XSS')</script>"• generic web:
curl -I http://your-target-domain.com/admin/admin_football.php?product_name=<script>alert('XSS')</script>• generic web: Examine access logs for requests to /admin/adminfootball.php containing suspicious characters or patterns in the productname parameter (e.g., <script>, <img src=x onerror=alert('XSS')>, etc.).
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
由于该漏洞已公开PoC,建议立即采取措施。首要措施是升级到修复后的版本(如果可用)。如果无法立即升级,可以考虑以下缓解措施:对所有用户输入进行严格的输入验证和输出编码,特别是productname参数。配置Web应用程序防火墙(WAF),以检测和阻止XSS攻击。审查/admin/adminfootball.php文件,确保没有其他潜在的安全漏洞。在升级后,验证修复是否有效,例如通过尝试注入恶意脚本并确认是否被正确过滤。
将 'code-projects 在线鞋店' 插件更新到最新可用版本,以缓解 admin_football.php 文件中的 XSS 漏洞。请查阅插件的官方来源以获取更新说明和安全补丁。为防止未来的 XSS 攻击,请为用户输入 'product_name' 实现适当的验证和转义。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-5835描述了code-projects Online Shoe Store 1.0.0–1.0版本中发现的一处跨站脚本攻击(XSS)漏洞,攻击者可以通过操纵product_name参数注入恶意脚本。
如果您正在使用code-projects Online Shoe Store 1.0.0–1.0版本,则可能受到此漏洞的影响。请立即检查并采取缓解措施。
建议升级到修复后的版本(如果可用)。如果无法升级,请实施输入验证和输出编码,并配置WAF。
目前尚无关于该漏洞被积极利用的公开报告,但由于PoC的可用性,存在被利用的风险。
请查阅code-projects官方网站或相关安全公告,获取关于CVE-2026-5835的官方信息。
CVSS 向量