Plateforme
php
Composant
online-store-system-cms
Corrigé dans
1.0.1
La vulnérabilité CVE-2018-25203 est une faille d'injection SQL affectant Online Store System CMS version 1.0. Elle permet à des attaquants non authentifiés d'injecter du code SQL via le paramètre 'email'. L'exploitation de cette vulnérabilité peut mener à l'extraction d'informations sensibles de la base de données. Les versions 1.0 à 1.0 sont concernées. Aucun correctif officiel n'est disponible.
La vulnérabilité CVE-2018-25203 dans le CMS du Système de Magasin en Ligne 1.0 représente un risque de sécurité important. Elle permet à des attaquants non authentifiés d'injecter du code SQL malveillant via le paramètre 'email' dans les requêtes POST adressées à 'index.php' avec le paramètre 'action=clientaccess'. Cette injection SQL peut être de type 'aveugle basée sur des booléens' ou 'aveugle basée sur le temps', permettant aux attaquants d'extraire des informations sensibles de la base de données sans authentification. L'impact potentiel comprend l'exposition des données clients, des informations sur les produits, des détails de transaction et, potentiellement, des informations d'identification d'administrateur, compromettant l'intégrité et la confidentialité du système de commerce électronique.
La vulnérabilité est exploitée en envoyant des requêtes POST à 'index.php' avec 'action=clientaccess' et une charge utile d'injection SQL dans le champ 'email'. L'attaquant peut utiliser des techniques d'injection SQL aveugle (basée sur des booléens ou le temps) pour interroger la structure de la base de données et extraire des informations. L'absence d'authentification requise pour exploiter la vulnérabilité la rend particulièrement dangereuse, car tout attaquant ayant accès au réseau peut tenter de l'exploiter. La simplicité de l'exploitation, combinée au potentiel de vol de données sensibles, en fait une menace importante pour les utilisateurs de ce CMS.
Organizations utilizing Online Store System CMS version 1.0, particularly those with sensitive customer data or financial information, are at significant risk. Shared hosting environments where multiple websites share the same server instance are also vulnerable, as a compromise of one website could potentially impact others.
• php / web:
grep -r "email parameter" /var/www/html/index.php• generic web:
curl -X POST -d "action=clientaccess&email=test' OR '1'='1" http://your-website.com/index.php | grep -i "error"Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction (fix) officielle n'est fournie pour CVE-2018-25203, l'atténuation se concentre sur les mesures préventives et correctives. Il est fortement recommandé de mettre à niveau vers une version plus récente du CMS du Système de Magasin en Ligne si elle est disponible. En l'absence de mise à niveau, des mesures de sécurité telles que la validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'email', doivent être mises en œuvre. Le déploiement d'un pare-feu applicatif web (WAF) peut aider à détecter et à bloquer les attaques par injection SQL. De plus, il est essentiel de réaliser régulièrement des audits de sécurité et des tests d'intrusion afin d'identifier et de traiter les vulnérabilités potentielles.
Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur. S'il n'y a pas de version corrigée, il est recommandé de désactiver la fonctionnalité vulnérable ou d'appliquer un filtre d'entrée pour éviter l'injection SQL (SQL Injection).
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une attaque qui permet aux attaquants de manipuler des requêtes SQL pour accéder ou modifier des données dans une base de données.
Elle permet à des attaquants non authentifiés de voler des données sensibles de la base de données, telles que des données clients et des détails de transaction.
Mettez à niveau vers une version plus récente si elle est disponible. Sinon, mettez en œuvre la validation des entrées, un WAF et effectuez des audits de sécurité.
Utilisez des requêtes paramétrées, validez et désinfectez les entrées utilisateur et maintenez votre logiciel à jour.
Il existe des scanners de vulnérabilités et des outils de test d'intrusion qui peuvent aider à identifier l'injection SQL.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.