平台
php
组件
phpgurukul-company-visitor-management-system
修复版本
2.0.1
PHPGurukul Company Visitor Management System 2.0.0–2.0版本存在跨站脚本攻击(XSS)漏洞。该漏洞影响到/bwdates-reports-details.php文件,攻击者可以通过操纵fromdate参数执行恶意脚本。此漏洞已公开披露,可能被恶意利用。建议用户尽快更新到安全版本或采取适当的缓解措施。
该XSS漏洞允许攻击者在受影响的系统中注入恶意脚本。攻击者可以利用此漏洞窃取用户会话cookie,冒充合法用户执行操作,甚至完全控制受影响的应用程序。攻击者可以通过构造恶意的fromdate参数,将恶意脚本注入到/bwdates-reports-details.php页面,当用户访问该页面时,恶意脚本将在用户的浏览器中执行。由于该漏洞可以远程利用,攻击者无需访问服务器即可进行攻击。
该漏洞已公开披露,存在被恶意利用的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞被记录在NVD中,CISA尚未将其添加到KEV目录。
Organizations using PHPGurukul Company Visitor Management System version 2.0.0–2.0, particularly those with publicly accessible instances and inadequate input validation practices, are at risk. Shared hosting environments where multiple users share the same server are also at increased risk, as a compromised user account could be used to exploit the vulnerability and impact other users.
• php / web:
curl -I 'http://your-target-domain.com/bwdates-reports-details.php?fromdate=<script>alert("XSS")</script>' | grep HTTP/1.1• generic web:
grep -i "<script>alert("XSS")</script>" /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
由于目前没有官方提供的修复版本,建议采取以下缓解措施。首先,对用户输入进行严格的验证和过滤,特别是fromdate参数,确保其符合预期的格式和范围。其次,实施内容安全策略(CSP),限制浏览器可以加载的资源来源,从而降低XSS攻击的风险。此外,可以考虑使用Web应用程序防火墙(WAF)来检测和阻止恶意请求。最后,定期审查代码,查找潜在的安全漏洞。
将 PHPGurukul Company Visitor Management System 更新到最新可用版本,以缓解 XSS 漏洞。请查阅供应商文档以获取具体的更新说明。实施额外的安全措施,例如输入验证和清理,以防止未来的 XSS 攻击。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-6162是一个跨站脚本攻击(XSS)漏洞,影响到PHPGurukul Company Visitor Management System 2.0.0–2.0版本的/bwdates-reports-details.php文件,攻击者可以通过操纵fromdate参数注入恶意脚本。
如果您正在使用PHPGurukul Company Visitor Management System 2.0.0–2.0版本,则可能受到此漏洞的影响。请立即采取缓解措施。
目前没有官方修复版本,建议采取输入验证、CSP、WAF等缓解措施。
虽然尚未观察到大规模利用,但由于漏洞的易利用性,存在被恶意利用的风险。
请查阅PHPGurukul官方网站或相关安全公告,获取关于CVE-2026-6162的官方信息。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。