प्लेटफ़ॉर्म
php
घटक
code-projects-online-fir-system
में ठीक किया गया
1.0.1
ऑनलाइन एफआईआर सिस्टम के संस्करण 1.0.0–1.0 में एक गंभीर SQL इंजेक्शन भेद्यता पाई गई है। यह भेद्यता लॉगिन कार्यक्षमता में मौजूद है, जहां ईमेल और पासवर्ड पैरामीटर को ठीक से सैनिटाइज नहीं किया जाता है, जिससे हमलावर डेटाबेस तक अनधिकृत पहुंच प्राप्त कर सकता है। भेद्यता सार्वजनिक रूप से उजागर हो गई है और इसका रिमोट रूप से शोषण किया जा सकता है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
code-projects के Online FIR सिस्टम संस्करण 1.0 में एक SQL इंजेक्शन भेद्यता का पता चला है। यह भेद्यता Login घटक में /Login/checklogin.php फ़ाइल के भीतर एक अज्ञात कार्यक्षमता को प्रभावित करती है। एक हमलावर 'email' और 'password' तर्कों में हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे अनधिकृत डेटाबेस एक्सेस, डेटा संशोधन या हटाने और यहां तक कि सर्वर पर कमांड निष्पादन हो सकता है। इस भेद्यता की गंभीरता को CVSS पर 7.3 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। शोषण का सार्वजनिक प्रकटीकरण और आसानी से शोषण करने की क्षमता हमलों के जोखिम को और बढ़ा देती है। चूंकि डेवलपर से कोई फिक्स प्रदान नहीं किया गया है, इसलिए सिस्टम उपयोगकर्ताओं के लिए इस भेद्यता को कम करने के लिए तत्काल कार्रवाई करना महत्वपूर्ण है।
यह भेद्यता Online FIR सिस्टम के Login घटक में /Login/checklogin.php फ़ाइल में मौजूद है। एक हमलावर 'email' और 'password' तर्कों में हेरफेर करने वाले दुर्भावनापूर्ण अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। SQL इंजेक्शन हमलावर को अंतर्निहित डेटाबेस पर मनमाना SQL क्वेरी निष्पादित करने की अनुमति देता है। शोषण की सार्वजनिक प्रकृति का मतलब है कि हमलावरों के पास भेद्यता का फायदा उठाने के लिए आवश्यक तकनीकों और उपकरणों तक पहुंच है। शोषण की दूरस्थ प्रकृति का मतलब है कि एक हमलावर किसी भी इंटरनेट एक्सेस वाले स्थान से हमला शुरू कर सकता है। आधिकारिक फिक्स की कमी से शमन उपायों को लागू करने की तत्काल आवश्यकता बढ़ जाती है।
Organizations utilizing the Online FIR System for reporting crimes, particularly those relying on version 1.0.0–1.0, are at significant risk. Shared hosting environments where multiple applications share the same database server are also particularly vulnerable, as a successful attack on one application could compromise the entire database.
• php: Examine web server access logs for suspicious requests targeting /Login/checklogin.php with unusual characters in the email or password parameters.
grep -i 'email=[^a-zA-Z0-9@._-]*|password=[^a-zA-Z0-9@._-]*' /var/log/apache2/access.log• php: Search the codebase for instances of direct SQL queries using user-supplied input without proper sanitization. • generic web: Use a vulnerability scanner to identify SQL injection vulnerabilities in the Online FIR System. • generic web: Monitor network traffic for unusual database queries originating from the Online FIR System server.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि code-projects ने कोई आधिकारिक फिक्स प्रदान नहीं किया है, इसलिए इस SQL इंजेक्शन भेद्यता को कम करने के लिए एक सक्रिय और मैन्युअल दृष्टिकोण की आवश्यकता है। 'email' और 'password' फ़ील्ड सहित सभी उपयोगकर्ता इनपुट की समीक्षा और सत्यापन करना, मजबूत स्वच्छता और सत्यापन तकनीकों का उपयोग करके दृढ़ता से अनुशंसा की जाती है। SQL इंजेक्शन को रोकने के लिए पैरामीटराइज़्ड क्वेरी या संग्रहीत प्रक्रियाओं को लागू करना एक आवश्यक अभ्यास है। इसके अतिरिक्त, केवल आवश्यक उपयोगकर्ताओं और खातों तक डेटाबेस एक्सेस को सीमित करें और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें। सिस्टम लॉग की सक्रिय रूप से निगरानी करना भी महत्वपूर्ण है ताकि संदिग्ध गतिविधि का पता चल सके। यदि उपलब्ध हो, तो अधिक सुरक्षित सॉफ़्टवेयर संस्करण में अपग्रेड करने या इस प्रकार के हमलों के प्रति संवेदनशील न होने वाले वैकल्पिक समाधानों की तलाश करने पर विचार करें।
Actualice el sistema a una versión corregida o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL en el archivo /Login/checklogin.php. Implemente validación y saneamiento de entradas para prevenir la inyección de código malicioso. Considere utilizar consultas preparadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक प्रकार का हमला है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देता है, जिससे उन्हें संवेदनशील डेटा तक पहुंचने या सर्वर को नियंत्रित करने की अनुमति मिल सकती है।
विफल लॉगिन प्रयासों या असामान्य SQL क्वेरी जैसे सिस्टम लॉग में संदिग्ध गतिविधि की निगरानी करें। संभावित हमलों की पहचान करने के लिए आप घुसपैठ का पता लगाने वाले उपकरणों का भी उपयोग कर सकते हैं।
हमले के आगे प्रसार को रोकने के लिए प्रभावित सिस्टम को तुरंत नेटवर्क से अलग कर दें। क्षति की सीमा निर्धारित करने के लिए एक फोरेंसिक मूल्यांकन करें और प्रभावित सिस्टम और डेटा को पुनर्स्थापित करने के लिए कदम उठाएं।
ऐसे कई उपकरण हैं जो आपको SQL इंजेक्शन को रोकने में मदद कर सकते हैं, जैसे कि वेब एप्लिकेशन फ़ायरवॉल (WAF) और भेद्यता स्कैनर। आप सुरक्षित विकास पुस्तकालयों और फ़्रेमवर्क का भी उपयोग कर सकते हैं जो SQL इंजेक्शन के खिलाफ सुरक्षा उपायों को लागू करते हैं।
आप OWASP (ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट) और SANS इंस्टीट्यूट जैसी वेबसाइटों पर SQL इंजेक्शन के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।