Vulnerabilidad en una petición POST a "/presale/join" en Origin Protocol (CVE-2022-24864)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
20/04/2022
Última modificación:
28/04/2022
Descripción
Origin Protocol es un proyecto basado en blockchain. El sitio web del proyecto Origin Protocol permite a usuarios maliciosos inyectar Javascript malicioso por medio de una petición POST a "/presale/join". Los datos controlados por el usuario son pasados sin sanear a SendGrid y son inyectados en un correo electrónico que es entregado a founders@originprotocol.com. Si el destinatario del correo electrónico usa un programa de correo electrónico que es susceptible de una vulnerabilidad de tipo XSS, entonces ese destinatario recibirá un correo electrónico que puede contener una vulnerabilidad de tipo XSS malicioso. Independientemente de si el programa de correo electrónico del destinatario presenta vulnerabilidades o no, el hacker puede, como mínimo, inyectar HTML malicioso que modifique el contenido del cuerpo del correo electrónico. Actualmente no son conocidas medidas de mitigación
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
3.50
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:originprotocol:origin_website:*:*:*:*:*:*:*:* | 2022-01-10 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



