Plateforme
php
Composant
jkev
Corrigé dans
1.0.1
1.0.1
Une vulnérabilité d'injection SQL a été découverte dans le système de gestion des enregistrements Record Management System de SourceCodester/jkev, versions 1.0.0 à 1.0. Cette faille permet à un attaquant de manipuler la base de données via l'argument 'Username' dans le fichier index.php, compromettant potentiellement l'intégrité des données. L'exploitation est possible à distance et le code d'exploitation est déjà public, ce qui augmente le risque d'exploitation. Aucun correctif n'est disponible pour le moment.
Une vulnérabilité d'injection SQL a été détectée dans le système de gestion des enregistrements SourceCodester/jkev Record Management System version 1.0. Cette vulnérabilité affecte une fonctionnalité inconnue à l'intérieur du fichier index.php du composant de connexion. La manipulation de l'argument Username permet à un attaquant d'injecter du code SQL malveillant. Le risque est significatif car l'exploitation peut être effectuée à distance, ce qui signifie qu'un attaquant de n'importe où sur le réseau peut tenter de tirer parti de cette faiblesse. La gravité de la vulnérabilité est notée CVSS 7.3, indiquant un risque élevé. La divulgation publique de l'exploit augmente la probabilité d'attaques et la nécessité urgente de traiter la vulnérabilité.
L'exploit pour cette vulnérabilité d'injection SQL est publiquement disponible, ce qui facilite son utilisation par les attaquants. La vulnérabilité réside dans le fichier index.php du composant de connexion, en particulier dans la façon dont l'argument Username est géré. Un attaquant peut manipuler cet argument pour injecter du code SQL malveillant qui peut être exécuté par le système. Étant donné que l'exploitation est à distance, un attaquant n'a pas besoin d'un accès physique au serveur pour tirer parti de cette vulnérabilité. L'impact potentiel d'une exploitation réussie peut inclure un accès non autorisé à des données sensibles, une modification des données et un compromis du système.
Organizations using the jkev Record Management System, particularly those hosting the application on shared hosting environments or without robust security controls, are at increased risk. Systems with default configurations or weak password policies are especially vulnerable.
• php: Examine web server access logs for suspicious requests targeting index.php with unusual characters in the Username parameter. Use grep to search for patterns indicative of SQL injection attempts.
grep 'username=.*;' /var/log/apache2/access.log• generic web: Use curl to test the login endpoint with various payloads designed to trigger SQL injection errors.
curl -X POST -d "username='; DROP TABLE users;--" http://your-record-management-system/index.php• database (mysql): If database access is possible, check for unusual database activity or unauthorized table modifications using MySQL CLI.
mysql -u root -p -e "SHOW TABLES;"disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'y a pas de correctif officiel fourni par le développeur pour cette vulnérabilité. L'atténuation immédiate la plus efficace est de désactiver ou de restreindre l'accès au système SourceCodester/jkev Record Management System jusqu'à ce qu'une mise à jour de sécurité soit publiée. Un audit de sécurité approfondi du code source est fortement recommandé pour identifier et corriger la vulnérabilité d'injection SQL. La mise en œuvre de mesures de sécurité supplémentaires, telles que la validation et le nettoyage de toutes les entrées utilisateur, peut aider à prévenir les futures attaques par injection SQL. La surveillance des journaux du système à la recherche d'activités suspectes est également essentielle pour détecter et répondre aux attaques potentielles.
Actualice el sistema Record Management System a una versión corregida. Verifique la fuente oficial (SourceCodester) para obtener la última versión y las instrucciones de actualización. Como explotación es pública, se recomienda aplicar la corrección lo antes posible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVSS 7.3 est un score de gravité indiquant un risque élevé. Cela signifie que la vulnérabilité est relativement facile à exploiter et peut avoir un impact significatif sur la confidentialité, l'intégrité et la disponibilité du système.
Si vous utilisez cette version du système, désactivez-le immédiatement jusqu'à ce qu'un correctif soit publié. Envisagez de migrer vers une alternative plus sécurisée.
Mettez en œuvre la validation et le nettoyage de toutes les entrées utilisateur, utilisez des requêtes paramétrées ou des procédures stockées et appliquez le principe du moindre privilège.
Oui, il existe plusieurs outils d'analyse de sécurité qui peuvent vous aider à détecter les vulnérabilités d'injection SQL dans votre code.
KEV (Knowledge Environment Vulnerabilities) est un système de classification des vulnérabilités. Le fait qu'il n'y ait pas de KEV associé à cette vulnérabilité signifie qu'elle n'a pas été formellement classifiée dans ce système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.