Plateforme
php
Composant
simple-doctors-appointment-system
Corrigé dans
1.0.1
La CVE-2026-5180 est une vulnérabilité d'injection SQL affectant le fichier /admin/ajax.php?action=login2 de Simple Doctors Appointment System version 1.0. Cette faille permet à un attaquant distant d'exécuter des commandes SQL arbitraires en manipulant l'argument email. L'exploitation de cette vulnérabilité peut compromettre la base de données et potentiellement le serveur. Il n'existe pas de correctif officiel pour cette vulnérabilité.
Une vulnérabilité d'injection SQL a été découverte dans le système Simple Doctors Appointment System de SourceCodester, version 1.0. Cette faille, identifiée comme CVE-2026-5180, affecte le fichier /admin/ajax.php?action=login2. Un attaquant peut exploiter cette vulnérabilité en manipulant l'argument 'email' pour exécuter des commandes SQL malveillantes sur la base de données du système. L'exploitation est à distance, ce qui signifie qu'un attaquant peut compromettre le système depuis n'importe quel endroit disposant d'un accès réseau. La gravité de la vulnérabilité est évaluée à 7,3 selon le CVSS, ce qui indique un risque important. La publication d'un exploit fonctionnel augmente la probabilité d'attaques dans un avenir proche. Les informations disponibles indiquent qu'aucune correction ou patch officiel n'a été publié pour cette vulnérabilité.
La vulnérabilité réside dans la gestion non sécurisée de l'argument 'email' dans le fichier /admin/ajax.php?action=login2. Un attaquant peut injecter du code SQL malveillant dans cet argument, qui est ensuite exécuté sur la base de données. L'exploit publié simplifie l'exploitation de cette vulnérabilité, offrant aux attaquants un moyen facile de compromettre le système. La nature à distance de la vulnérabilité signifie qu'aucun accès physique au serveur n'est requis pour l'exploiter. Cela en fait un risque important pour les organisations utilisant Simple Doctors Appointment System 1.0, en particulier si des mesures de sécurité adéquates n'ont pas été mises en place.
Healthcare providers and clinics utilizing the Simple Doctors Appointment System version 1.0 are at immediate risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's application could potentially lead to the compromise of others. Organizations relying on this system to manage sensitive patient data are especially exposed.
• php: Examine web server access logs for requests to /admin/ajax.php?action=login2 containing unusual characters or SQL keywords in the email parameter. Use grep to search for patterns like ' OR 1=1 -- or '; DROP TABLE in the logs.
grep -i 'OR 1=1 --|'; DROP TABLE' /var/log/apache2/access.log• generic web: Use curl to test the /admin/ajax.php?action=login2 endpoint with a malicious email payload (e.g., test' OR 1=1 [email protected]) and observe the response for SQL errors or unexpected behavior.
curl -X POST -d "email=test' OR 1=1 [email protected]&password=password" http://your-server/admin/ajax.php?action=login2disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'a été publiée, les mesures d'atténuation immédiates se concentrent sur les mesures préventives. Il est fortement recommandé aux administrateurs de Simple Doctors Appointment System 1.0 de désactiver temporairement l'accès au fichier /admin/ajax.php?action=login2 jusqu'à ce qu'une mise à jour soit publiée. La mise en œuvre d'un pare-feu d'applications web (WAF) peut aider à bloquer les tentatives d'injection SQL. De plus, il est recommandé de réaliser régulièrement des audits de sécurité du code source afin d'identifier et de corriger les vulnérabilités potentielles. La surveillance des journaux du serveur à la recherche d'une activité suspecte liée à la base de données est cruciale. Envisager une mise à niveau vers une version plus sécurisée du système, si elle est disponible, est la solution à long terme la plus efficace.
Mettre à jour vers une version corrigée du système de rendez-vous médicaux. S'il n'y a pas de version disponible, revoir et assainir les entrées du paramètre 'email' dans le fichier /admin/ajax.php pour prévenir l'injection SQL (SQL Injection). Considérer l'implémentation de validations et d'échappement de données.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une technique d'attaque qui permet aux attaquants de manipuler des requêtes SQL pour accéder ou modifier des données dans une base de données.
Surveillez les journaux du serveur à la recherche d'une activité inhabituelle, comme des tentatives de connexion infructueuses ou des modifications inattendues de la base de données. Un audit de sécurité peut également être effectué pour identifier d'éventuels signes de compromission.
Plusieurs outils de détection d'injection SQL sont disponibles, à la fois open source et commerciaux. Un pare-feu d'applications web (WAF) peut également aider à détecter et à bloquer les attaques par injection SQL.
Isolez le système affecté du réseau pour empêcher une propagation ultérieure de l'attaque. Modifiez tous les mots de passe et effectuez un audit de sécurité complet.
Actuellement, aucune solution officielle n'est disponible. Surveillez les sources officielles de SourceCodester pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.