HIGHCVE-2019-25674CVSS 8.2

CMSsite 1.0 (SQL Injection) über Parameter 'post'

Plattform

php

Komponente

cmssite

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.2%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

CVE-2019-25674 describes a SQL Injection vulnerability discovered in CMSsite versions 1.0.0 through 1.0. This flaw allows unauthenticated attackers to manipulate database queries by injecting malicious SQL code through the 'post' parameter within the post.php file. Successful exploitation could lead to unauthorized access to sensitive database information, impacting the confidentiality and integrity of the CMSsite application.

Auswirkungen und Angriffsszenarien

Die CVE-2019-25674-Schwachstelle in CMSsite 1.0 stellt ein erhebliches Sicherheitsrisiko für Websites dar, die dieses CMS verwenden. Es handelt sich um eine nicht authentifizierte SQL-Injection-Schwachstelle, was bedeutet, dass ein Angreifer sie ausnutzen kann, ohne Anmeldeinformationen zu benötigen. SQL-Injection ermöglicht es Angreifern, Datenbankabfragen zu manipulieren, was potenziell zur Extraktion sensibler Informationen wie Benutzernamen, Passwörter, Kundendaten oder sogar zur Änderung/Löschung von Daten führen kann. Das Fehlen eines Fixes verschärft die Situation und lässt Websites anfällig für Angriffe. Der potenzielle Schaden umfasst Rufschädigung, Datenverlust, Dienstunterbrechung und mögliche rechtliche Konsequenzen.

Ausnutzungskontext

Die Schwachstelle wird ausgenutzt, indem GET-Anfragen an post.php mit einem manipulierten post-Parameter gesendet werden. Der Angreifer kann bösartigen SQL-Code in diesen Parameter injizieren, der dann gegen die Datenbank ausgeführt wird. Da keine Authentifizierung erforderlich ist, kann jeder, der Zugriff auf die URL hat, versuchen, die Schwachstelle auszunutzen. Time-based Blind SQL-Injection-Techniken können ebenfalls verwendet werden, um Informationen zu extrahieren, auch wenn keine direkte Antwort von der Datenbank erfolgt. Die Einfachheit der Ausnutzung macht diese Schwachstelle besonders gefährlich, da sie von Angreifern mit unterschiedlichem Können ausgenutzt werden kann.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing CMSsite version 1.0.0–1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems where CMSsite handles sensitive user data or critical business processes are especially vulnerable.

Erkennungsschrittewird übersetzt…

• php / server:

grep -r "SELECT .* FROM" /var/www/html/cmsite/

• php / server:

find /var/www/html/cmsite/ -name "post.php" -print

• generic web:

curl -I http://your-cmssite-url/post.php?post=' --header 'Cookie: PHPSESSID=your_session_id'

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch

EPSS

0.24% (48% Perzentil)

CISA SSVC

Ausnutzungpoc
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityHighRisiko der Offenlegung sensibler DatenIntegrityLowRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Hoch — vollständiger Vertraulichkeitsverlust. Angreifer kann alle Daten lesen.
Integrity
Niedrig — Angreifer kann einige Daten mit begrenztem Umfang ändern.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentecmssite
HerstellerVictorAlagwu
Betroffener BereichBehoben in
1.0 – 1.01.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 49 Tage seit Offenlegung

Mitigation und Workarounds

Da es für CVE-2019-25674 keinen offiziellen Fix gibt, konzentriert sich die Abschwächung auf präventive und Erkennungsmaßnahmen. Der wichtigste Schritt ist, die Verwendung von CMSsite 1.0 sofort einzustellen. Wenn ein Upgrade nicht möglich ist, implementieren Sie eine Web Application Firewall (WAF), die SQL-Injection-Versuche erkennen und blockieren kann. Regelmäßige Sicherheitsüberprüfungen des Quellcodes und der Datenbank sind ebenfalls unerlässlich, um potenzielle Schwachstellen zu identifizieren und zu beheben. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten, wie z. B. ungewöhnliche GET-Anfragen an post.php mit bösartigen 'post'-Parametern, kann helfen, einen laufenden Angriff zu erkennen. Die Beschränkung des Datenbankzugriffs und die Anwendung des Prinzips der geringsten Privilegien können den potenziellen Schaden im Falle einer erfolgreichen Ausnutzung begrenzen.

So behebenwird übersetzt…

Actualice CMSsite a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro 'post'.  Verifique la documentación del proveedor para obtener instrucciones específicas de actualización.  Además, implemente validación y saneamiento de entradas para prevenir futuras inyecciones SQL.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2019-25674 — SQL Injection in CMSsite?

SQL-Injection ist ein Angriff, der es Angreifern ermöglicht, bösartigen SQL-Code in eine Webanwendung einzufügen, um die Datenbank zu manipulieren.

Bin ich von CVE-2019-25674 in CMSsite betroffen?

Sie ist schwerwiegend, weil sie keine Authentifizierung erfordert und es Angreifern ermöglichen kann, auf sensible Daten zuzugreifen, diese zu ändern oder zu löschen.

Wie behebe ich CVE-2019-25674 in CMSsite?

Hören Sie sofort auf, CMSsite 1.0 zu verwenden, und suchen Sie nach einer sicheren Alternative.

Wird CVE-2019-25674 aktiv ausgenutzt?

Es gibt Schwachstellenscanner und Penetrationstest-Tools, die Ihnen helfen können, die Schwachstelle zu identifizieren.

Wo finde ich den offiziellen CMSsite-Hinweis für CVE-2019-25674?

Implementieren Sie sichere Codierungspraktiken, führen Sie regelmäßige Sicherheitsüberprüfungen durch und halten Sie Ihre Software auf dem neuesten Stand.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.