Plateforme
php
Composant
itsourcecode-construction-management-system
Corrigé dans
1.0.1
CVE-2026-5675 décrit une vulnérabilité d'injection SQL découverte dans le système de gestion de construction itsourcecode. Cette faille, affectant le composant Parameter Handler du fichier /borrowed_tool.php, permet à un attaquant de manipuler l'argument 'emp' pour exécuter des requêtes SQL malveillantes. Les versions concernées sont 1.0.0 à 1.0. Aucune correction officielle n'est disponible à ce jour.
Une vulnérabilité d'injection SQL a été identifiée dans le système de gestion de la construction itsourcecode, version 1.0. La vulnérabilité se situe dans le fichier /borrowed_tool.php, plus précisément dans la gestion du paramètre emp au sein du composant de gestion des paramètres. Un attaquant distant peut exploiter cette vulnérabilité en manipulant ce paramètre pour exécuter des commandes SQL malveillantes sur la base de données sous-jacente. La gravité de la vulnérabilité est classée à 6.3 sur l'échelle CVSS, ce qui indique un risque modéré. Une exploitation réussie pourrait entraîner la divulgation, la modification ou la suppression de données sensibles, compromettant l'intégrité et la confidentialité du système. Étant donné que l'exploitation est publique, le risque d'attaque est important et nécessite une attention immédiate. L'absence d'une correction officielle aggrave la situation, rendant nécessaires des mesures d'atténuation alternatives.
La vulnérabilité d'injection SQL dans le itsourcecode Construction Management System 1.0 est exploitée par la manipulation du paramètre emp dans le fichier /borrowed_tool.php. Un attaquant peut injecter du code SQL malveillant dans ce paramètre, qui est ensuite exécuté contre la base de données. La nature distante de la vulnérabilité signifie qu'un attaquant peut l'exploiter de n'importe où disposant d'un accès réseau au système. Le fait que l'exploitation soit publique signifie qu'il existe déjà des outils et des techniques pour exploiter la vulnérabilité, ce qui augmente considérablement le risque. L'absence d'un correctif officiel signifie que les administrateurs doivent prendre des mesures proactives pour protéger leurs systèmes.
Organizations utilizing itsourcecode Construction Management System, particularly those with publicly accessible instances and those lacking robust input validation or WAF protection, are at significant risk. Companies relying on the system for critical project management data are especially vulnerable to data breaches and operational disruption.
• php / web:
curl -s -X POST -d "emp=<malicious_sql>" http://your-server.com/borrowed_tool.php | grep -i "error"• generic web:
curl -I http://your-server.com/borrowed_tool.php?emp=<test_sql>• generic web: Examine access logs for requests to /borrowed_tool.php containing suspicious SQL syntax in the 'emp' parameter.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
Bien qu'aucune correction officielle ne soit fournie par le développeur, des mesures d'atténuation immédiates sont fortement recommandées pour protéger les systèmes exécutant le itsourcecode Construction Management System 1.0. Ces mesures comprennent, sans s'y limiter, la mise en œuvre d'un pare-feu applicatif web (WAF) pour filtrer le trafic malveillant, la restriction de l'accès à la base de données et l'application du principe du moindre privilège aux comptes utilisateurs. La validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre emp, sont essentielles. Il est fortement recommandé de passer à une version plus sécurisée du système dès qu'elle est disponible. Surveiller activement les journaux du système à la recherche d'activités suspectes est également essentiel pour détecter et répondre aux attaques potentielles. Envisagez la segmentation du réseau pour limiter l'impact d'une éventuelle violation.
Actualice el sistema de gestión de la construcción itsourcecode a una versión corregida. Revise y sanee la entrada del usuario en el archivo borrowed_tool.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para los datos proporcionados por el usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une vulnérabilité de sécurité qui permet aux attaquants d'interférer avec les requêtes qu'une base de données reçoit. Elle peut permettre aux attaquants de visualiser des données auxquelles ils ne devraient pas avoir accès, de modifier des données ou même de supprimer des données.
Cela signifie que les informations sur la façon d'exploiter la vulnérabilité sont publiquement disponibles, ce qui facilite aux attaquants de profiter de celle-ci.
Vous devriez prendre des mesures d'atténuation immédiates, telles que la mise en œuvre d'un WAF, la restriction de l'accès à la base de données et la validation des entrées utilisateur. Surveillez les journaux du système à la recherche d'activités suspectes et passez à une version plus sécurisée dès qu'elle est disponible.
Actuellement, aucune correction officielle n'est fournie par le développeur. Cela rend les mesures d'atténuation encore plus importantes.
Mettez en œuvre des mots de passe forts, limitez l'accès à la base de données, appliquez le principe du moindre privilège et maintenez le logiciel de la base de données à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.