Plateforme
php
Composant
code-projects-concert-ticket-reservation-system
Corrigé dans
1.0.1
Une vulnérabilité d'injection SQL a été découverte dans le système de réservation de billets Concert Ticket Reservation System, affectant les versions 1.0.0 à 1.0. Cette faille, située dans le composant Parameter Handler et plus précisément dans le fichier /ConcertTicketReservationSystem-master/login.php, permet à un attaquant d'injecter des requêtes SQL malveillantes en manipulant l'argument Email. L'exploitation est possible à distance et un exploit public est disponible, ce qui augmente le risque d'attaques. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité d'injection SQL a été identifiée dans le système de réservation de billets de concert Concert Ticket Reservation System version 1.0. La vulnérabilité se situe dans le fichier /ConcertTicketReservationSystem-master/login.php, plus précisément dans le composant 'Parameter Handler' concernant l'argument 'Email'. Un attaquant peut manipuler cet argument pour exécuter des requêtes SQL malveillantes, compromettant potentiellement l'intégrité et la confidentialité de la base de données. La gravité de la vulnérabilité est évaluée à 7.3 selon le CVSS, ce qui indique un risque modérément élevé. Le fait que l'exploitation soit publiquement disponible et puisse être lancée à distance augmente considérablement le risque d'attaques. L'absence de correctif disponible (fix: none) nécessite une attention immédiate pour atténuer le risque.
La vulnérabilité d'injection SQL dans Concert Ticket Reservation System 1.0 est exploitée en manipulant l'argument 'Email' dans le fichier /ConcertTicketReservationSystem-master/login.php. Un attaquant peut injecter du code SQL malveillant dans cet argument, qui est ensuite exécuté contre la base de données. La nature à distance de la vulnérabilité signifie qu'un attaquant peut l'exploiter de n'importe où avec accès à l'application. Le fait que l'exploitation soit publiquement disponible facilite encore l'attaque, car les attaquants peuvent exploiter des informations et des outils disponibles publiquement pour compromettre le système. L'absence de correctif implique que le système reste vulnérable jusqu'à ce que des mesures d'atténuation soient mises en œuvre.
Organizations utilizing the Concert Ticket Reservation System for online ticket sales are at significant risk. This includes event organizers, venues, and ticketing platforms. Shared hosting environments where multiple applications share the same database are particularly vulnerable, as a compromise of one application could potentially impact others.
• php / web:
grep -r "SELECT.*FROM" /ConcertTicketReservationSystem-master/• php / web:
find /ConcertTicketReservationSystem-master/ -name "login.php"• generic web:
curl -I http://your-server/ConcertTicketReservationSystem-master/login.php?Email=test' OR 1=1 --headdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel (fix: none) n'a été fourni, les mesures d'atténuation doivent se concentrer sur la prévention et la détection. Nous recommandons fortement de mettre en œuvre des validations et une désinfection robustes de toutes les entrées utilisateur, en particulier l'argument 'Email', avant de les utiliser dans des requêtes SQL. L'utilisation d'instructions préparées ou de procédures stockées est une pratique essentielle pour prévenir l'injection SQL. De plus, une analyse approfondie du code doit être effectuée pour identifier et corriger d'éventuelles vulnérabilités similaires. Surveiller les journaux du système à la recherche d'activités suspectes liées à l'authentification et à la base de données est essentiel pour détecter et répondre aux attaques potentielles. Envisagez de mettre en œuvre un pare-feu d'applications web (WAF) pour filtrer le trafic malveillant.
Actualice el sistema Concert Ticket Reservation System a una versión corregida. Implemente la validación y el saneamiento adecuados de las entradas del usuario para prevenir inyecciones SQL. Considere el uso de consultas parametrizadas o procedimientos almacenados para interactuar con la base de datos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une vulnérabilité de sécurité qui permet aux attaquants d'exécuter du code SQL malveillant dans une base de données.
Cela signifie qu'il n'y a actuellement aucune solution ou correctif officiel disponible pour cette vulnérabilité.
Mettez en œuvre la validation des entrées, utilisez des instructions préparées, effectuez des audits de code et surveillez les journaux du système.
Un WAF (pare-feu d'applications web) est un outil qui filtre le trafic malveillant vers une application web.
Vous pouvez trouver plus d'informations sur CVE-2026-5555 dans les bases de données de vulnérabilités telles que la National Vulnerability Database (NVD).
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.