Plateforme
php
Composant
phpgurukul-user-registration-login-and-user-management-system
Corrigé dans
3.3.1
Une vulnérabilité d'injection SQL a été identifiée dans PHPGurukul User Registration & Login and User Management System, affectant la version 3.3. Cette faille permet à un attaquant d'injecter du code SQL malveillant via la manipulation de l'argument ID. L'exploitation peut être initiée à distance, et un exploit est déjà disponible publiquement. No official patch available.
Une vulnérabilité d'injection SQL a été identifiée dans le système User Registration & Login et User Management System de PHPGurukul, version 3.3. L'élément affecté est une fonction inconnue dans le fichier /admin/yesterday-reg-users.php. La manipulation de l'argument 'ID' permet à un attaquant d'injecter du code SQL malveillant, compromettant potentiellement la base de données. Étant donné que l'exploitation à distance est possible et qu'un exploit public est disponible, le risque est important. Un attaquant pourrait potentiellement accéder à des informations sensibles, modifier des données ou même prendre le contrôle du système. Le score CVSS de 6.3 indique un risque moyen à élevé, nécessitant une attention immédiate.
La vulnérabilité réside dans le fichier /admin/yesterday-reg-users.php, plus précisément dans une fonction inconnue qui traite l'argument 'ID'. Un attaquant peut manipuler cet argument pour injecter du code SQL. La disponibilité d'un exploit public facilite l'exploitation, augmentant le risque d'attaques. L'exploitation à distance signifie qu'un attaquant n'a pas besoin d'un accès physique au serveur pour profiter de la vulnérabilité. L'absence de correction officielle aggrave la situation, obligeant les utilisateurs à prendre des mesures proactives pour protéger leurs systèmes. Le système de gestion des utilisateurs est un composant essentiel, la vulnérabilité pouvant avoir un impact significatif sur la confidentialité, l'intégrité et la disponibilité des données.
Organizations using PHPGurukul User Registration & Login and User Management System version 3.3, particularly those with publicly accessible administration interfaces or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same database instance are also particularly vulnerable.
• php: Examine web server access logs for requests to /admin/yesterday-reg-users.php with unusual or malformed 'ID' parameters. Look for SQL error messages in the application logs.
• generic web: Use curl to test the endpoint with various SQL injection payloads (e.g., curl 'http://example.com/admin/yesterday-reg-users.php?ID=1' UNION SELECT 1,2,3 -- -).
• database (mysql): If database access is possible, check for unusual database activity or unauthorized data modifications using MySQL's audit logs or query monitoring tools.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle n'est fournie par PHPGurukul pour cette vulnérabilité. L'atténuation immédiate consiste à désactiver temporairement le fichier /admin/yesterday-reg-users.php jusqu'à ce qu'une mise à jour soit publiée. Il est fortement recommandé de réaliser un audit de sécurité complet du code afin d'identifier et de corriger la vulnérabilité d'injection SQL. La mise en œuvre de mesures de sécurité supplémentaires, telles que la validation et la désinfection de toutes les entrées utilisateur, est essentielle pour prévenir les futures attaques. Surveiller activement les journaux du système à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles. Envisagez d'utiliser un pare-feu d'applications web (WAF) pour filtrer le trafic malveillant.
Actualice el sistema PHPGurukul User Registration & Login and User Management System a una versión corregida. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como explotación pública está disponible, se recomienda aplicar la corrección lo antes posible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une technique d'attaque qui permet à un attaquant d'insérer du code SQL malveillant dans une requête de base de données, compromettant la sécurité du système.
Surveillez les journaux du système à la recherche d'activités inhabituelles, telles que des tentatives d'accès non autorisées ou des modifications inattendues de données.
Déconnectez le système du réseau, modifiez tous les mots de passe et contactez un professionnel de la sécurité pour une évaluation et une correction.
Plusieurs outils d'analyse de vulnérabilités peuvent aider à identifier les injections SQL. Effectuer des tests d'intrusion est également une bonne pratique.
Il n'y a actuellement pas de date de publication estimée pour une correction officielle. Surveillez le site web de PHPGurukul et les forums de sécurité pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.