प्लेटफ़ॉर्म
php
घटक
projectworlds-car-rental-system
में ठीक किया गया
1.0.1
प्रोजेक्टवर्ल्ड्स कार रेंटल सिस्टम के संस्करण 1.0.0–1.0 में एक गंभीर भेद्यता पाई गई है। यह भेद्यता /pay.php फाइल के पैरामीटर हैंडलर घटक में मौजूद है, जहाँ mpesa तर्क में हेरफेर करके SQL इंजेक्शन किया जा सकता है। दूर से हमला किया जा सकता है और इसका शोषण सार्वजनिक रूप से उपलब्ध है, जिससे डेटाबेस तक अनधिकृत पहुंच का खतरा है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Projectworlds के Car Rental System 1.0 में, फ़ाइल /pay.php के Parameter Handler घटक में एक SQL इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता 'mpesa' तर्क को संभालने वाले अज्ञात फ़ंक्शन को प्रभावित करती है। एक हमलावर इस तर्क में हेरफेर करके दुर्भावनापूर्ण SQL क्वेरी निष्पादित कर सकता है, जिससे डेटाबेस से संवेदनशील डेटा को अनधिकृत रूप से एक्सेस, संशोधित या हटाया जा सकता है। इस भेद्यता की गंभीरता को CVSS 7.3 के रूप में रेट किया गया है, जो मध्यम से उच्च जोखिम दर्शाता है। शोषण की सार्वजनिक उपलब्धता दुर्भावनापूर्ण अभिनेताओं द्वारा हमलों के जोखिम को काफी बढ़ा देती है, क्योंकि यह विभिन्न तकनीकी कौशल स्तरों के हमलावरों के लिए शोषण करना आसान बनाती है। प्रदान किए गए फिक्स की अनुपस्थिति तत्काल सक्रिय उपायों को जोखिम को कम करने के लिए आवश्यक बनाती है।
यह भेद्यता Projectworlds के Car Rental System 1.0 के Parameter Handler घटक का हिस्सा, /pay.php फ़ाइल के भीतर स्थित है। एक हमलावर /pay.php को दुर्भावनापूर्ण HTTP अनुरोध भेजकर और दुर्भावनापूर्ण SQL कोड के साथ 'mpesa' तर्क में हेरफेर करके इस भेद्यता का फायदा उठा सकता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि एक हमलावर Car Rental System को चलाने वाले सिस्टम तक नेटवर्क एक्सेस वाले किसी भी स्थान से हमले शुरू कर सकता है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल स्तरों के हमलावरों के लिए इसका फायदा उठाना आसान बनाती है। संभावित प्रभाव में गोपनीय जानकारी का प्रकटीकरण, डेटा में संशोधन और सेवा में व्यवधान शामिल हैं।
Organizations utilizing projectworlds Car Rental System, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Businesses relying on the Car Rental System for critical operations, such as managing reservations and processing payments, are especially vulnerable to the potential impact of data breaches and service disruptions.
• php: Examine access logs for requests to /pay.php with unusual or malformed 'mpesa' parameters. Use grep to search for suspicious SQL keywords within the request parameters.
grep 'mpesa[=](;|--)' /var/log/apache2/access.log• generic web: Use curl to test the /pay.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl 'http://your-car-rental-system/pay.php?mpesa=1' # Basic test
curl 'http://your-car-rental-system/pay.php?mpesa=1; DROP TABLE users;' # Malicious payload (test in a safe environment)disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि कोई आधिकारिक फिक्स (फिक्स: कोई नहीं) प्रदान नहीं किया गया है, इसलिए इस भेद्यता को कम करने के लिए एक सक्रिय और मैन्युअल दृष्टिकोण की आवश्यकता है। Car Rental System 1.0 के प्रशासकों को विशेष रूप से /pay.php फ़ाइल के कोड का गहन ऑडिट करने, SQL इंजेक्शन भेद्यता की पहचान करने और उसे ठीक करने की दृढ़ता से अनुशंसा की जाती है। सभी उपयोगकर्ता इनपुट, विशेष रूप से 'mpesa' तर्क के लिए मजबूत इनपुट सत्यापन और सैनिटाइजेशन को लागू करना महत्वपूर्ण है। एप्लिकेशन द्वारा उपयोग किए गए डेटाबेस खाते के विशेषाधिकारों को सीमित करना और SQL इंजेक्शन प्रयासों का पता लगाने और उन्हें ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करना भी अनुशंसित है। सिस्टम लॉग की सक्रिय रूप से निगरानी करना संदिग्ध गतिविधि के लिए भी महत्वपूर्ण है।
Actualice el sistema Car Rental System a una versión corregida. Revise y sanee la entrada de datos en el parámetro 'mpesa' en el archivo /pay.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para evitar la ejecución de código SQL malicioso.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS 7.3 मध्यम से उच्च जोखिम वाली भेद्यता को इंगित करता है। तत्काल ध्यान देने की आवश्यकता है, लेकिन यह सबसे गंभीर गंभीरता स्तर नहीं है।
यदि आप डेवलपर नहीं हैं, तो कृपया अपने सिस्टम व्यवस्थापक को इस भेद्यता के बारे में सूचित करें और उनसे इसे कम करने के लिए कदम उठाने का अनुरोध करें।
ऐसे स्थैतिक और गतिशील कोड विश्लेषण उपकरण हैं जो SQL इंजेक्शन भेद्यताओं की पहचान करने में मदद कर सकते हैं। हालांकि, मैनुअल कोड समीक्षा अभी भी आवश्यक है।
WAF (वेब एप्लिकेशन फ़ायरवॉल) एक सुरक्षा उपकरण है जो HTTP ट्रैफ़िक को फ़िल्टर करता है और SQL इंजेक्शन सहित दुर्भावनापूर्ण हमलों को ब्लॉक करता है।
आप OWASP (ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट) और SANS इंस्टीट्यूट जैसी वेबसाइटों पर SQL इंजेक्शन के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।