code-projects Home Service System 1.0 Appointment Booking /booking.php fname/lname межсайтовый скриптинг
Сводка
Уязвимость была найдена в code-projects Home Service System 1.0. Она была объявлена как проблематичный. Неизвестная функция файла /booking.php компонента Appointment Booking вовлечена. Выполнение манипуляции с аргументом fname/lname приводит к межсайтовый скриптинг. Выявление этой уязвимости является CVE-2026-7089. Возможно осуществить атаку удалённо. Более того, эксплойт доступен.
Подробности
Уязвимость была найдена в code-projects Home Service System 1.0. Она была объявлена как проблематичный. Неизвестная функция файла /booking.php компонента Appointment Booking вовлечена. Выполнение манипуляции с аргументом fname/lname приводит к межсайтовый скриптинг. Указание проблемы через CWE ведет к CWE-79. Данная уязвимость была опубликована. Консультация представлена на сайте github.com.
Выявление этой уязвимости является CVE-2026-7089. Возможно осуществить атаку удалённо. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1059.007 для этой проблемы.
Задано как Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com. .
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔒VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔒
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔒
VulDB Временная оценка: 🔒
VulDB Надёжность: 🔍
Эксплуатация
Класс: межсайтовый скриптингCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔒
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔒
Google Hack: 🔒
Прогноз цен: 🔍
Оценка текущей цены: 🔒
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔒
Хронология
26.04.2026 Консультация опубликована26.04.2026 Запись VulDB создана
26.04.2026 Последнее обновление VulDB
Источники
Поставщик: code-projects.orgКонсультация: github.com
Статус: Не определено
CVE: CVE-2026-7089 (🔒)
GCVE (CVE): GCVE-0-2026-7089
GCVE (VulDB): GCVE-100-359664
scip Labs: https://www.scip.ch/en/?labs.20161013
Вход
Создано: 26.04.2026 10:27Изменения: 26.04.2026 10:27 (57)
Завершенный: 🔍
Отправитель: imad alvi
Cache ID: 216::103
Отправить
принято
- Отправить #800121: code-projects Home Service System In PHP 1.0 Cross Site Scripting (по imad alvi)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.