A vulnerability was found in code-projects Simple ChatBox 1.0. Affected by this issue is the function SimpleChatbox_PHP of the file chatbox.sql of the component Endpoint. Performing a manipulation results in file and directory information exposure. It is possible to initiate the attack remotely. The exploit has been made public and could be used.
CVE-2026-6160 is a file and directory information exposure vulnerability in Simple ChatBox 1.0 that can be exploited remotely through the SimpleChatbox_PHP function. The vulnerability allows attackers to access sensitive file and directory information, potentially leading to further system compromise.
يتعلق هذا الثغرة بتطبيق Simple ChatBox الإصدار 1.0 حيث يمكن للمهاجمين الوصول عن بعد إلى معلومات الملفات والمجلدات من خلال دالة SimpleChatbox_PHP. يمكن استخدام هذا الكشف عن المعلومات كنقطة انطلاق للهجمات الأكثر خطورة على الأنظمة المتأثرة.
A vulnerability in Simple ChatBox 1.0 allows remote attackers to expose file and directory information through the SimpleChatbox_PHP endpoint function. This information disclosure could facilitate reconnaissance for more severe attacks on affected systems.
1. Immediately update Simple ChatBox to the latest patched version. 2. Implement input validation and sanitization on all endpoint functions. 3. Restrict file system access permissions to minimum required levels. 4. Disable directory listing in web server configuration. 5. Apply Web Application Firewall (WAF) rules to block suspicious file enumeration attempts. 6. Monitor access logs for exploitation attempts. 7. Conduct security audit of affected systems.
1. قم بتحديث Simple ChatBox إلى أحدث إصدار معصحح فوراً. 2. طبق التحقق من صحة المدخلات على جميع وظائف النقاط النهائية. 3. قيد صلاحيات الوصول لنظام الملفات للحد الأدنى المطلوب. 4. عطل قائمة المجلدات في إعدادات خادم الويب. 5. طبق قواعد جدار حماية تطبيقات الويب لحجب محاولات تعداد الملفات المريبة. 6. راقب سجلات الوصول لمحاولات الاستغلال. 7. أجرِ تدقيق أمني لأنظمة التأثر.