Plateforme
php
Composant
code-projects-online-fir-system
Corrigé dans
1.0.1
Une vulnérabilité d'injection SQL a été découverte dans le système Online FIR System de code-projects, affectant les versions 1.0.0 à 1.0. Cette faille, localisée dans le fichier /Login/checklogin.php, permet à un attaquant de manipuler les arguments email/password pour exécuter des requêtes SQL malveillantes. L'exploitation est possible à distance et a été rendue publique, ce qui augmente le risque d'exploitation. Aucune correction officielle n'est disponible pour le moment.
Une vulnérabilité d'injection SQL a été détectée dans le système Online FIR de code-projects version 1.0. Cette vulnérabilité affecte une fonctionnalité inconnue dans le fichier /Login/checklogin.php du composant Login. Un attaquant peut exploiter cette vulnérabilité en manipulant les arguments 'email' et 'password', ce qui pourrait permettre un accès non autorisé à la base de données, la modification ou la suppression de données, et même l'exécution de commandes sur le serveur. La gravité de la vulnérabilité est évaluée à 7.3 sur l'échelle CVSS, indiquant un risque significatif. Le fait que l'exploitation soit publique et puisse être facilement utilisée amplifie davantage le risque d'attaques. Il est crucial de prendre des mesures immédiates pour atténuer cette vulnérabilité, car l'absence d'une correction fournie par le développeur place la responsabilité sur les utilisateurs du système.
La vulnérabilité se trouve dans le fichier /Login/checklogin.php du composant Login du système Online FIR. Un attaquant peut exploiter cette vulnérabilité en envoyant des requêtes malveillantes qui manipulent les arguments 'email' et 'password'. L'injection SQL permet à l'attaquant d'exécuter des requêtes SQL arbitraires sur la base de données sous-jacente. Le caractère public de l'exploitation signifie que les attaquants ont accès aux techniques et aux outils nécessaires pour exploiter la vulnérabilité. La nature à distance de l'exploitation signifie qu'un attaquant peut lancer une attaque depuis n'importe où avec un accès Internet. L'absence de correction officielle augmente l'urgence de la mise en œuvre de mesures d'atténuation.
Organizations utilizing the Online FIR System for reporting crimes, particularly those relying on version 1.0.0–1.0, are at significant risk. Shared hosting environments where multiple applications share the same database server are also particularly vulnerable, as a successful attack on one application could compromise the entire database.
• php: Examine web server access logs for suspicious requests targeting /Login/checklogin.php with unusual characters in the email or password parameters.
grep -i 'email=[^a-zA-Z0-9@._-]*|password=[^a-zA-Z0-9@._-]*' /var/log/apache2/access.log• php: Search the codebase for instances of direct SQL queries using user-supplied input without proper sanitization. • generic web: Use a vulnerability scanner to identify SQL injection vulnerabilities in the Online FIR System. • generic web: Monitor network traffic for unusual database queries originating from the Online FIR System server.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'a été fournie par code-projects, l'atténuation de cette vulnérabilité d'injection SQL nécessite une approche proactive et manuelle. Il est fortement recommandé de revoir et de valider toutes les entrées utilisateur, en particulier les champs 'email' et 'password', en utilisant des techniques de sanitisation et de validation robustes. L'implémentation de requêtes paramétrées ou de procédures stockées est une pratique essentielle pour prévenir l'injection SQL. De plus, limitez l'accès à la base de données aux seuls utilisateurs et comptes nécessaires, en appliquant le principe du moindre privilège. Surveiller activement les journaux du système à la recherche d'activités suspectes est également essentiel. Envisagez de mettre à niveau vers une version plus sécurisée du logiciel, si elle est disponible, ou de rechercher des solutions alternatives qui ne sont pas vulnérables à ce type d'attaque.
Actualice el sistema a una versión corregida o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL en el archivo /Login/checklogin.php. Implemente validación y saneamiento de entradas para prevenir la inyección de código malicioso. Considere utilizar consultas preparadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est un type d'attaque qui permet aux attaquants d'insérer du code SQL malveillant dans une requête de base de données, ce qui peut leur permettre d'accéder à des données sensibles ou même de prendre le contrôle du serveur.
Surveillez les journaux du système à la recherche d'activités suspectes, telles que des tentatives de connexion infructueuses ou des requêtes SQL inhabituelles. Vous pouvez également utiliser des outils de détection d'intrusion pour identifier les attaques potentielles.
Isolez immédiatement le système affecté du réseau pour empêcher une propagation ultérieure de l'attaque. Effectuez une évaluation médico-légale pour déterminer l'étendue des dommages et prenez des mesures pour restaurer les systèmes et les données affectés.
Plusieurs outils peuvent vous aider à prévenir l'injection SQL, tels que les pare-feu d'applications Web (WAF) et les scanners de vulnérabilités. Vous pouvez également utiliser des bibliothèques et des frameworks de développement sécurisés qui implémentent des mesures de protection contre l'injection SQL.
Vous pouvez trouver plus d'informations sur l'injection SQL sur des sites Web tels que OWASP (Open Web Application Security Project) et SANS Institute.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.