HIGHCVE-2018-25183CVSS 8.2

Shipping System CMS 1.0 Injection SQL (SQL Injection) via admin login

Plateforme

php

Composant

shipping-system-cms

Corrigé dans

1.0.1

AI Confidence: highNVDEPSS 0.4%Révisé: mai 2026

La vulnérabilité CVE-2018-25183 est une injection SQL dans Shipping System CMS version 1.0. Elle permet à des attaquants non authentifiés de contourner l'authentification. La version 1.0 est concernée. Aucun correctif officiel n'est disponible.

Impact et Scénarios d'Attaque

La vulnérabilité CVE-2018-25183 affecte le CMS Shipping System version 1.0, présentant une injection SQL dans le paramètre 'username' du formulaire de connexion de l'administration. Cette faille permet à des attaquants non authentifiés de contourner l'authentification, accédant potentiellement à des informations sensibles ou même contrôlant le système. La gravité de la vulnérabilité est évaluée à 8.2 selon le CVSS, indiquant un risque élevé. L'exploitation se fait par des techniques d'injection SQL aveugle basées sur des booléens, en envoyant des requêtes POST malveillantes vers le point de terminaison de connexion. L'absence de correctif officiel (fix: none) aggrave la situation, laissant les utilisateurs exposés aux attaques si des mesures préventives ne sont pas prises immédiatement. Cette faille est particulièrement préoccupante car elle ne nécessite aucune authentification préalable pour être exploitée.

Contexte d'Exploitation

La vulnérabilité est exploitée via le formulaire de connexion de l'administration du CMS Shipping System 1.0. Un attaquant peut envoyer des requêtes POST manipulées vers le point de terminaison de connexion, en utilisant le paramètre 'username' pour injecter du code SQL malveillant. La technique d'injection SQL aveugle basée sur des booléens permet à l'attaquant de déterminer la structure de la base de données et d'extraire des informations sans recevoir de réponses directes du serveur. Cela se fait en envoyant plusieurs requêtes avec différentes conditions SQL et en analysant le temps de réponse ou le comportement du système pour déduire si une condition est vraie ou fausse. L'absence d'authentification requise pour exploiter cette vulnérabilité la rend particulièrement dangereuse, car tout attaquant peut tenter de compromettre le système.

Qui Est à Risquetraduction en cours…

Organizations using Shipping System CMS version 1.0, particularly those with publicly accessible admin login pages, are at significant risk. Shared hosting environments where multiple users share the same CMS instance are also vulnerable, as a compromise of one user could lead to the compromise of the entire system.

Étapes de Détectiontraduction en cours…

• php: Examine web server access logs for POST requests to the admin login endpoint containing suspicious SQL syntax in the username parameter (e.g., ';--, OR 1=1). • generic web: Use curl to test the login endpoint with various SQL injection payloads in the username field and observe the response for unexpected behavior or errors.

curl -X POST -d "username=test;--&password=password" http://your-shipping-system-cms/admin/login.php

Chronologie de l'Attaque

  1. Disclosure

    disclosure

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports1 rapport de menace

EPSS

0.40% (percentile 60%)

CISA SSVC

Exploitationpoc
Automatisableyes
Impact Techniquepartial

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredNoneNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeUnchangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityLowRisque de modification non autorisée de donnéesAvailabilityNoneRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Aucun — sans authentification. Aucune identifiant requis pour exploiter.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Inchangé — impact limité au composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Faible — l'attaquant peut modifier certaines données avec un impact limité.
Availability
Aucun — aucun impact sur la disponibilité.

Logiciel Affecté

Composantshipping-system-cms
FournisseurWecodex
Plage affectéeCorrigé dans
1.0 – 1.01.0.1

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée
  3. EPSS mis à jour
Sans correctif — 59 jours depuis la divulgation

Mitigation et Contournements

Étant donné qu'il n'existe pas de correctif officiel pour CVE-2018-25183, l'atténuation se concentre sur des mesures de sécurité alternatives pour protéger le système Shipping System CMS 1.0. Nous recommandons fortement de passer à une version plus récente du CMS si cela est possible. En l'absence de mise à jour, des contrôles de sécurité supplémentaires doivent être mis en œuvre, tels que la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'username'. La mise en œuvre d'un pare-feu d'applications web (WAF) peut aider à détecter et à bloquer les tentatives d'injection SQL. De plus, surveillez activement les journaux du système à la recherche d'activités suspectes et limitez l'accès à la base de données aux utilisateurs autorisés. La segmentation du réseau peut également réduire l'impact d'une éventuelle violation de sécurité.

Comment corriger

Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur pour atténuer la vulnérabilité d'injection SQL (SQL Injection). Il est recommandé de valider et de nettoyer les entrées de l'utilisateur pour prévenir l'injection de code SQL malveillant.

Newsletter Sécurité CVE

Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.

Questions fréquentes

Qu'est-ce que CVE-2018-25183 — SQL Injection dans Shipping System CMS ?

C'est une technique d'exploitation où l'attaquant injecte du code SQL et analyse le comportement du système (comme le temps de réponse) pour déduire des informations sur la base de données sans recevoir de messages d'erreur ou de résultats directs.

Suis-je affecté(e) par CVE-2018-25183 dans Shipping System CMS ?

Étant donné qu'il n'y a pas de correctif, mettez à niveau vers une version plus récente si possible. Sinon, mettez en œuvre des mesures de sécurité supplémentaires telles que la validation des entrées, un WAF et la surveillance des journaux.

Comment corriger CVE-2018-25183 dans Shipping System CMS ?

Oui, l'absence d'authentification permet aux attaquants d'exploiter la vulnérabilité à distance via Internet.

CVE-2018-25183 est-il activement exploité ?

Toutes les données stockées dans la base de données du CMS, y compris les informations sur les utilisateurs, les détails d'expédition et les données de configuration.

Où trouver l'avis officiel de Shipping System CMS pour CVE-2018-25183 ?

Il existe des scanners de vulnérabilités et des outils de tests d'intrusion qui peuvent aider à identifier la présence d'injections SQL dans les applications web.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.