प्लेटफ़ॉर्म
php
घटक
online-store-system-cms
में ठीक किया गया
1.0.1
CVE-2018-25203, Online Store System CMS 1.0 में मौजूद एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावरों को email पैरामीटर के माध्यम से दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे डेटाबेस क्वेरी में हेरफेर किया जा सकता है। प्रभावित संस्करण 1.0–1.0 हैं। अभी तक कोई आधिकारिक फिक्स उपलब्ध नहीं है।
ऑनलाइन स्टोर सिस्टम CMS 1.0 में CVE-2018-25203 एक महत्वपूर्ण सुरक्षा जोखिम पैदा करता है। यह अनधिकृत हमलावरों को 'action=clientaccess' पैरामीटर के साथ 'index.php' पर POST अनुरोधों में 'ईमेल' पैरामीटर के माध्यम से दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देता है। यह SQL इंजेक्शन 'बूलियन-आधारित ब्लाइंड' या 'टाइम-आधारित ब्लाइंड' प्रकार का हो सकता है, जिससे हमलावरों को प्रमाणीकरण के बिना डेटाबेस से संवेदनशील जानकारी निकालने की अनुमति मिलती है। संभावित प्रभाव में ग्राहक डेटा, उत्पाद जानकारी, लेनदेन विवरण और संभावित रूप से व्यवस्थापक क्रेडेंशियल का खुलासा शामिल है, जो ई-कॉमर्स सिस्टम की अखंडता और गोपनीयता को खतरे में डालता है।
यह भेद्यता 'action=clientaccess' के साथ 'index.php' पर POST अनुरोध भेजकर और 'ईमेल' फ़ील्ड में SQL इंजेक्शन पेलोड का उपयोग करके शोषण किया जाता है। हमलावर डेटाबेस संरचना को स्कैन करने और जानकारी निकालने के लिए ब्लाइंड SQL इंजेक्शन तकनीकों (बूलियन-आधारित या टाइम-आधारित) का उपयोग कर सकते हैं। भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता न होने के कारण यह विशेष रूप से खतरनाक है, क्योंकि नेटवर्क एक्सेस करने वाला कोई भी हमलावर इसका प्रयास कर सकता है। शोषण की सरलता, संभावित संवेदनशील डेटा चोरी के साथ मिलकर, इस CMS के उपयोगकर्ताओं के लिए एक महत्वपूर्ण खतरा है।
Organizations utilizing Online Store System CMS version 1.0, particularly those with sensitive customer data or financial information, are at significant risk. Shared hosting environments where multiple websites share the same server instance are also vulnerable, as a compromise of one website could potentially impact others.
• php / web:
grep -r "email parameter" /var/www/html/index.php• generic web:
curl -X POST -d "action=clientaccess&email=test' OR '1'='1" http://your-website.com/index.php | grep -i "error"एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2018-25203 के लिए कोई आधिकारिक फिक्स प्रदान नहीं किए जाने के कारण, शमन निवारक और सुधारात्मक उपायों पर केंद्रित है। यदि उपलब्ध हो तो ऑनलाइन स्टोर सिस्टम CMS के नवीनतम संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। अपडेट की अनुपस्थिति में, सभी उपयोगकर्ता इनपुट, विशेष रूप से 'ईमेल' पैरामीटर के सख्त इनपुट सत्यापन और सैनिटाइजेशन को लागू किया जाना चाहिए। वेब एप्लिकेशन फ़ायरवॉल (WAF) को तैनात करने से SQL इंजेक्शन हमलों का पता लगाने और उन्हें ब्लॉक करने में मदद मिल सकती है। इसके अतिरिक्त, संभावित कमजोरियों की पहचान करने और उनका समाधान करने के लिए नियमित सुरक्षा ऑडिट और प्रवेश परीक्षण महत्वपूर्ण हैं।
एक पैच किए गए संस्करण में अपडेट करें या विक्रेता द्वारा अनुशंसित सुरक्षा उपायों को लागू करें। यदि कोई पैच किया गया संस्करण नहीं है, तो कमजोर कार्यक्षमता को अक्षम करने या (SQL injection) को रोकने के लिए एक इनपुट फ़िल्टर लागू करने की अनुशंसा की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला है जो हमलावरों को डेटाबेस में डेटा तक पहुंचने या संशोधित करने के लिए SQL क्वेरी को हेरफेर करने की अनुमति देता है।
यह अनधिकृत हमलावरों को ग्राहक डेटा और लेनदेन विवरण जैसे डेटाबेस से संवेदनशील डेटा चुराने की अनुमति देता है।
यदि उपलब्ध हो तो नवीनतम संस्करण में अपग्रेड करें। अन्यथा, इनपुट सत्यापन, WAF लागू करें और सुरक्षा ऑडिट करें।
पैरामीटराइज़्ड क्वेरी का उपयोग करें, उपयोगकर्ता इनपुट को मान्य और सैनिटाइज़ करें और अपने सॉफ़्टवेयर को अपडेट रखें।
ऐसे भेद्यता स्कैनर और प्रवेश परीक्षण उपकरण हैं जो SQL इंजेक्शन की पहचान करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।