ProjectSend Improper Authentication Vulnerability — ProjectSend contains an improper authentication vulnerability that allows a remote, unauthenticated attacker to enable unauthorized modification of the application's configuration via crafted HTTP requests to options.php. Successful exploitation allows attackers to create accounts, upload webshells, and embed malicious JavaScript.
ProjectSend contains an improper authentication vulnerability in options.php that allows unauthenticated attackers to modify application configuration and create unauthorized accounts. Attackers can upload webshells and inject malicious JavaScript, leading to complete system compromise.
ProjectSend يعاني من ثغرة مصادقة حرجة تسمح للمهاجمين غير المصرح لهم بالوصول إلى ملف options.php وتعديل إعدادات التطبيق. يمكن للمهاجمين استغلال هذه الثغرة لإنشاء حسابات جديدة وتحميل webshells وحقن أكواد JavaScript ضارة. هذا يؤدي إلى اختراق كامل للنظام والتحكم الكامل به.
ProjectSend يحتوي على ثغرة مصادقة غير صحيحة في options.php تسمح للمهاجمين غير المصرح لهم بتعديل إعدادات التطبيق وإنشاء حسابات غير مصرح بها. يمكن للمهاجمين تحميل webshells وحقن JavaScript ضار مما يؤدي إلى اختراق النظام بالكامل.
Immediately update ProjectSend to the latest patched version. Implement Web Application Firewall (WAF) rules to restrict access to options.php. Enforce strong authentication mechanisms and disable direct HTTP access to administrative files. Conduct security audit of all user accounts and configurations. Monitor for suspicious account creation and file uploads.
قم بتحديث ProjectSend فوراً إلى أحدث إصدار مصحح. طبق قواعد جدار حماية تطبيقات الويب لتقييد الوصول إلى options.php. فرض آليات مصادقة قوية وتعطيل الوصول المباشر للملفات الإدارية. أجرِ تدقيق أمني لجميع حسابات المستخدمين والإعدادات. راقب محاولات إنشاء حسابات وتحميل ملفات مريبة.