Plataforma
php
Componente
firma-rehberi
Corregido en
1.0.1
La vulnerabilidad CVE-2019-25458 es una inyección SQL presente en Web Ofisi Firma Rehberi versión 1.0.0–v1. Esta falla permite a atacantes no autenticados manipular consultas de la base de datos mediante la inyección de código SQL a través de parámetros GET. El impacto potencial es la exposición de información sensible y la posible manipulación de la base de datos.
Un atacante puede explotar esta vulnerabilidad enviando solicitudes HTTP maliciosas con payloads SQL en los parámetros 'il', 'kat' o 'kelime'. Esto permite la extracción de datos confidenciales almacenados en la base de datos, como nombres de usuario, contraseñas o información de clientes. Además, el atacante podría realizar ataques de inyección SQL ciega basada en el tiempo para obtener información adicional sin revelar directamente los datos. La falta de autenticación necesaria para explotar la vulnerabilidad amplía el radio de impacto, permitiendo a cualquier persona con acceso a la aplicación web comprometer la base de datos.
La vulnerabilidad fue publicada el 22 de febrero de 2026. No se ha reportado su inclusión en el KEV de CISA. La disponibilidad de una prueba de concepto pública (PoC) podría aumentar la probabilidad de explotación. Se recomienda monitorear activamente los registros de la aplicación web en busca de patrones de inyección SQL.
Organizations utilizing Web Ofisi Firma Rehberi version 1.0.0–v1 are at significant risk. This includes businesses relying on this software for directory management and those with limited security expertise or resources to implement effective mitigation strategies. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as a compromise of one user's instance could potentially lead to the compromise of others.
• php: Examine access logs for suspicious GET requests containing SQL keywords (e.g., UNION, SELECT, INSERT, DELETE) in the 'il', 'kat', or 'kelime' parameters.
grep 'il=|kat=|kelime=.*(UNION|SELECT|INSERT|DELETE)' /var/log/apache2/access.log• php: Check for unusual database activity using PHP's built-in functions or database monitoring tools. Look for queries that deviate from normal patterns. • generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to automatically scan the application for SQL injection vulnerabilities. • generic web: Monitor server resource usage (CPU, memory) for spikes that could indicate a SQL injection attack attempting to exhaust resources.
disclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión corregida de Web Ofisi Firma Rehberi. Si la actualización no es inmediatamente posible, se recomienda implementar validación estricta de la entrada de usuario en los parámetros 'il', 'kat' y 'kelime'. Esto implica filtrar o escapar cualquier carácter especial que pueda ser interpretado como código SQL. Además, se puede utilizar un Web Application Firewall (WAF) para bloquear solicitudes maliciosas que contengan patrones de inyección SQL. La configuración de reglas de firewall que inspeccionen y bloqueen solicitudes con payloads sospechosos puede ayudar a prevenir la explotación de esta vulnerabilidad.
Actualice el script Firma Rehberi a una versión corregida. Si no hay una versión corregida disponible, considere deshabilitar o eliminar el script hasta que se solucione la vulnerabilidad. Implemente medidas de seguridad adicionales, como la validación y el saneamiento de entradas, para mitigar el riesgo de Inyección SQL (SQL Injection).
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2019-25458 is a critical SQL injection vulnerability affecting Web Ofisi Firma Rehberi v1, allowing attackers to manipulate database queries through GET parameters.
If you are using Web Ofisi Firma Rehberi version 1.0.0–v1, you are potentially affected by this vulnerability.
Upgrade to a patched version of Web Ofisi Firma Rehberi. As no fixed version is specified, implement input validation and WAF rules as temporary mitigations.
While no confirmed exploitation is mentioned, the vulnerability's ease of exploitation suggests it may be targeted by attackers.
Unfortunately, a direct link to the official advisory is not provided in the input data. Consult the vendor's website for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.