Plateforme
php
Composant
projectworlds-car-rental-system
Corrigé dans
1.0.1
Une vulnérabilité d'injection SQL a été découverte dans le système de location de voitures projectworlds, versions 1.0.0–1.0. Cette faille, affectant la fonctionnalité du fichier /pay.php, permet à un attaquant de manipuler des requêtes SQL via l'argument 'mpesa', ouvrant la porte à des accès non autorisés aux données. L'exploit est public et peut être exploité à distance. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité d'injection SQL a été identifiée dans le système Car Rental System 1.0 de Projectworlds, spécifiquement dans le fichier /pay.php, appartenant au composant Parameter Handler. Cette vulnérabilité affecte une fonctionnalité inconnue qui gère l'argument 'mpesa'. Un attaquant peut manipuler cet argument pour exécuter des requêtes SQL malveillantes, obtenant potentiellement un accès non autorisé, modifiant ou supprimant des données sensibles de la base de données. La vulnérabilité est notée CVSS 7.3, indiquant un risque modérément élevé. La disponibilité publique de l'exploit augmente considérablement le risque d'attaques, facilitant l'exploitation par des acteurs malveillants. L'absence de correctif fourni nécessite des mesures proactives immédiates pour atténuer le risque.
La vulnérabilité réside dans le fichier /pay.php, qui fait partie du composant Parameter Handler du Car Rental System 1.0 de Projectworlds. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante à /pay.php, en manipulant l'argument 'mpesa' avec du code SQL malveillant. La nature à distance de la vulnérabilité signifie qu'un attaquant peut lancer l'attaque depuis n'importe quel endroit disposant d'un accès réseau au système exécutant le Car Rental System. La disponibilité publique de l'exploit facilite son exploitation par des attaquants ayant différents niveaux de compétences techniques. L'impact potentiel comprend l'exposition d'informations confidentielles, la modification de données et la perturbation du service.
Organizations utilizing projectworlds Car Rental System, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Businesses relying on the Car Rental System for critical operations, such as managing reservations and processing payments, are especially vulnerable to the potential impact of data breaches and service disruptions.
• php: Examine access logs for requests to /pay.php with unusual or malformed 'mpesa' parameters. Use grep to search for suspicious SQL keywords within the request parameters.
grep 'mpesa[=](;|--)' /var/log/apache2/access.log• generic web: Use curl to test the /pay.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl 'http://your-car-rental-system/pay.php?mpesa=1' # Basic test
curl 'http://your-car-rental-system/pay.php?mpesa=1; DROP TABLE users;' # Malicious payload (test in a safe environment)disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 11%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucun correctif officiel (fix: none) n'a été fourni, l'atténuation de cette vulnérabilité nécessite une approche proactive et manuelle. Les administrateurs du Car Rental System 1.0 sont fortement conseillés de procéder à un audit complet du code, en particulier du fichier /pay.php, afin d'identifier et de corriger la vulnérabilité d'injection SQL. La mise en œuvre d'une validation et d'une désinfection robustes pour toutes les entrées utilisateur, en particulier l'argument 'mpesa', est essentielle. Limiter les privilèges du compte de base de données utilisé par l'application et envisager la mise en œuvre d'un pare-feu d'applications Web (WAF) pour détecter et bloquer les tentatives d'injection SQL sont également recommandés. Surveiller activement les journaux du système à la recherche d'activités suspectes est essentiel.
Actualice el sistema Car Rental System a una versión corregida. Revise y sanee la entrada de datos en el parámetro 'mpesa' en el archivo /pay.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para evitar la ejecución de código SQL malicioso.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVSS 7.3 indique une vulnérabilité présentant un risque modérément élevé. Elle nécessite une attention immédiate, mais n'est pas le niveau de gravité le plus critique.
Si vous n'êtes pas développeur, informez votre administrateur système de cette vulnérabilité et demandez-lui de prendre des mesures pour l'atténuer.
Il existe des outils d'analyse de code statique et dynamique qui peuvent aider à identifier les vulnérabilités d'injection SQL. Cependant, l'examen manuel du code reste essentiel.
Un WAF (pare-feu d'applications Web) est un outil de sécurité qui filtre le trafic HTTP et bloque les attaques malveillantes, y compris les injections SQL.
Vous pouvez trouver plus d'informations sur l'injection SQL sur des sites Web tels que OWASP (Open Web Application Security Project) et SANS Institute.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.