Plateforme
php
Composant
cmssite
Corrigé dans
1.0.1
CVE-2019-25674 décrit une vulnérabilité d'injection SQL présente dans CMSsite versions 1.0.0 à 1.0. Cette faille permet à des attaquants non authentifiés d'injecter du code SQL malveillant via le paramètre 'post', compromettant potentiellement l'intégrité de la base de données. L'exploitation réussie peut conduire à la divulgation d'informations sensibles ou à des attaques d'injection SQL à aveugle basée sur le temps. No official patch available.
La vulnérabilité CVE-2019-25674 dans CMSsite 1.0 représente un risque de sécurité important pour les sites web utilisant ce CMS. Il s'agit d'une injection SQL non authentifiée, ce qui signifie qu'un attaquant peut exploiter la vulnérabilité sans avoir besoin d'identifiants. L'injection SQL permet aux attaquants de manipuler les requêtes de base de données, ce qui peut entraîner l'extraction d'informations sensibles telles que les noms d'utilisateur, les mots de passe, les données des clients ou même la modification ou la suppression de données. L'absence de correctif (fix) disponible aggrave la situation, laissant les sites web vulnérables aux attaques. L'impact potentiel comprend des dommages à la réputation, une perte de données, une interruption de service et d'éventuelles conséquences juridiques.
La vulnérabilité est exploitée en envoyant des requêtes GET à post.php avec un paramètre post manipulé. L'attaquant peut injecter du code SQL malveillant dans ce paramètre, qui est ensuite exécuté sur la base de données. Étant donné que l'authentification n'est pas requise, toute personne ayant accès à l'URL peut tenter d'exploiter la vulnérabilité. Des techniques d'injection SQL aveugle (basées sur le temps) peuvent également être utilisées pour extraire des informations même s'il n'y a pas de réponse directe de la base de données. La simplicité de l'exploitation rend cette vulnérabilité particulièrement dangereuse, car elle peut être exploitée par des attaquants de différents niveaux de compétence.
Organizations utilizing CMSsite version 1.0.0–1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems where CMSsite handles sensitive user data or critical business processes are especially vulnerable.
• php / server:
grep -r "SELECT .* FROM" /var/www/html/cmsite/• php / server:
find /var/www/html/cmsite/ -name "post.php" -print• generic web:
curl -I http://your-cmssite-url/post.php?post=' --header 'Cookie: PHPSESSID=your_session_id'Statut de l'Exploit
EPSS
0.24% (percentile 48%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel (fix) pour CVE-2019-25674, l'atténuation se concentre sur les mesures préventives et de détection. La première et la plus importante étape consiste à cesser immédiatement d'utiliser CMSsite 1.0. Si la mise à niveau n'est pas possible, il est recommandé de mettre en œuvre un pare-feu d'application web (WAF) capable de détecter et de bloquer les tentatives d'injection SQL. Il est également essentiel de réaliser régulièrement des audits de sécurité du code source et de la base de données afin d'identifier et de corriger les vulnérabilités potentielles. Surveiller les journaux du serveur à la recherche d'activités suspectes, telles que des requêtes GET inhabituelles vers post.php avec des paramètres 'post' malveillants, peut aider à détecter une attaque en cours. Restreindre l'accès à la base de données et appliquer le principe du moindre privilège peut limiter les dommages potentiels en cas d'exploitation réussie.
Actualice CMSsite a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro 'post'. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Además, implemente validación y saneamiento de entradas para prevenir futuras inyecciones SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une attaque qui permet aux attaquants d'insérer du code SQL malveillant dans une application web pour manipuler la base de données.
Elle est grave car elle ne nécessite pas d'authentification et peut permettre aux attaquants d'accéder, de modifier ou de supprimer des données sensibles.
Cessez immédiatement d'utiliser CMSsite 1.0 et recherchez une alternative sécurisée.
Il existe des scanners de vulnérabilités et des outils de tests d'intrusion qui peuvent aider à identifier la vulnérabilité.
Mettez en œuvre des pratiques de codage sécurisées, effectuez régulièrement des audits de sécurité et maintenez votre logiciel à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.