HIGHCVE-2025-9924CVSS 7.3

projectworlds Travel Management System enquiry.php SQL इंजेक्शन

प्लेटफ़ॉर्म

php

में ठीक किया गया

1.0.1

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026
आपकी भाषा में अनुवाद हो रहा है…

CVE-2025-9924 identifies a SQL Injection vulnerability within the Travel Management System, specifically impacting version 1.0. This flaw allows attackers to potentially manipulate database queries, leading to unauthorized data access or modification. The vulnerability resides within the /enquiry.php file, and exploitation can be achieved remotely. A patch is available in version 1.0.1.

प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…

Successful exploitation of CVE-2025-9924 could grant an attacker unauthorized access to sensitive data stored within the Travel Management System's database. This includes potentially accessing user credentials, financial information, travel itineraries, and other confidential details. An attacker could also modify or delete data, leading to data corruption and disruption of services. The remote nature of the vulnerability significantly expands the potential attack surface, making it accessible to a wide range of malicious actors. The SQL injection allows for arbitrary database queries, potentially enabling privilege escalation or even complete system compromise depending on database permissions.

शोषण संदर्भअनुवाद हो रहा है…

This vulnerability has been publicly disclosed, increasing the risk of exploitation. While no active campaigns have been definitively linked to CVE-2025-9924 at the time of writing, the availability of public information makes it a potential target for opportunistic attackers. The vulnerability is not currently listed on CISA KEV, but its HIGH severity warrants monitoring. A public proof-of-concept may be available or developed shortly.

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations utilizing the Travel Management System version 1.0, particularly those with sensitive travel data or financial information, are at significant risk. Shared hosting environments where multiple applications share the same database are especially vulnerable, as a successful exploit could impact other applications on the same server.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine /enquiry.php for unsanitized input handling of the 't2' parameter. Look for patterns like $_GET['t2'] without proper validation.

if (isset($_GET['t2'])) {
  $t2 = $_GET['t2'];
  // Vulnerable code: no sanitization or validation
  $sql = "SELECT * FROM table WHERE column = '$t2';";
}

• generic web: Monitor access logs for unusual SQL injection attempts targeting /enquiry.php. Look for patterns containing SQL keywords like SELECT, UNION, INSERT, DELETE within the 't2' parameter. • generic web: Use curl to test the endpoint with a simple SQL injection payload: curl 'http://example.com/enquiry.php?t2=1' UNION SELECT 1,2,3 -- -

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च
NextGuard10–15% अभी भी असुरक्षित

EPSS

0.03% (9% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयyes
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R7.3HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredNoneहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityLowसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityLowसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
निम्न — कुछ डेटा तक आंशिक पहुंच।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
निम्न — आंशिक या रुक-रुक कर सेवा से इनकार।

प्रभावित सॉफ्टवेयर

विक्रेताprojectworlds
प्रभावित श्रेणीमें ठीक किया गया
1.0 – 1.01.0.1

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. EPSS अद्यतन

शमन और वर्कअराउंडअनुवाद हो रहा है…

The primary mitigation for CVE-2025-9924 is to immediately upgrade the Travel Management System to version 1.0.1, which includes the necessary fix. If upgrading is not immediately feasible, consider implementing input validation and sanitization on the 't2' parameter within /enquiry.php to prevent malicious SQL code from being injected. Web application firewalls (WAFs) configured with rules to detect and block SQL injection attempts can provide an additional layer of defense. After upgrading, confirm the vulnerability is resolved by attempting a SQL injection attack on the /enquiry.php endpoint with a known malicious payload.

कैसे ठीक करें

Travel Management System के पैच किए गए संस्करण में अपडेट करें। यदि कोई संस्करण उपलब्ध नहीं है, तो SQL इंजेक्शन से बचने के लिए 'enquiry.php' फ़ाइल में पैरामीटर 't2' के इनपुट की समीक्षा और सैनिटाइज करें। डेटाबेस को सुरक्षित रखने के लिए PHP द्वारा प्रदान किए गए तैयार किए गए कथनों या एस्केप फ़ंक्शन का उपयोग करें।

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…

What is CVE-2025-9924 — SQL Injection in Travel Management System?

CVE-2025-9924 is a SQL Injection vulnerability affecting Travel Management System version 1.0, allowing attackers to potentially manipulate database queries and access sensitive data.

Am I affected by CVE-2025-9924 in Travel Management System?

If you are using Travel Management System version 1.0, you are potentially affected. Upgrade to version 1.0.1 to mitigate the risk.

How do I fix CVE-2025-9924 in Travel Management System?

The recommended fix is to upgrade to version 1.0.1. As a temporary workaround, implement input validation and sanitization on the 't2' parameter in /enquiry.php.

Is CVE-2025-9924 being actively exploited?

While no active campaigns have been confirmed, the public disclosure increases the risk of exploitation. Monitor your systems for suspicious activity.

Where can I find the official Travel Management System advisory for CVE-2025-9924?

Refer to the projectworlds website or relevant security mailing lists for the official advisory regarding CVE-2025-9924.

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।