プラットフォーム
php
コンポーネント
simple-doctors-appointment-system
修正版
1.0.1
SourceCodester Simple Doctors Appointment System 1.0にSQLインジェクションの脆弱性が発見されました。この脆弱性は、/admin/ajax.php?action=login2のemailパラメータを悪用し、データベースへの不正なアクセスを可能にします。影響を受けるのはバージョン1.0から1.0です。現在、公式な修正パッチは提供されていません。
SourceCodesterのSimple Doctors Appointment System 1.0において、SQLインジェクションの脆弱性が発見されました。この脆弱性はCVE-2026-5180として識別され、ファイル/admin/ajax.php?action=login2に影響を与えます。攻撃者は、'email'引数を操作することで、システムのデータベースに対して悪意のあるSQLコマンドを実行できます。この脆弱性の悪用はリモートで行うことができ、攻撃者はネットワークアクセスを持つ任意の場所からシステムを侵害できます。脆弱性の深刻度はCVSSで7.3と評価されており、重大なリスクを示しています。機能するエクスプロイトの公開により、近いうちに攻撃が発生する可能性が高まります。利用可能な情報によると、この脆弱性に対する公式の修正またはパッチはまだリリースされていません。
この脆弱性は、ファイル/admin/ajax.php?action=login2内の'email'引数の不安全な処理にあります。攻撃者は、この引数に悪意のあるSQLコードを注入し、そのコードがデータベースに対して実行されます。公開されているエクスプロイトは、この脆弱性の悪用を簡素化し、攻撃者にシステムを侵害する簡単な方法を提供します。この脆弱性のリモート性により、システムを悪用するためにサーバーへの物理的なアクセスは必要ありません。これにより、適切なセキュリティ対策が講じられていないSimple Doctors Appointment System 1.0を使用している組織にとって、重大なリスクとなります。
Healthcare providers and clinics utilizing the Simple Doctors Appointment System version 1.0 are at immediate risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's application could potentially lead to the compromise of others. Organizations relying on this system to manage sensitive patient data are especially exposed.
• php: Examine web server access logs for requests to /admin/ajax.php?action=login2 containing unusual characters or SQL keywords in the email parameter. Use grep to search for patterns like ' OR 1=1 -- or '; DROP TABLE in the logs.
grep -i 'OR 1=1 --|'; DROP TABLE' /var/log/apache2/access.log• generic web: Use curl to test the /admin/ajax.php?action=login2 endpoint with a malicious email payload (e.g., test' OR 1=1 [email protected]) and observe the response for SQL errors or unexpected behavior.
curl -X POST -d "email=test' OR 1=1 [email protected]&password=password" http://your-server/admin/ajax.php?action=login2disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
公式な修正がまだリリースされていないため、直近の軽減策は予防措置に重点を置いています。Simple Doctors Appointment System 1.0の管理者は、更新が公開されるまで、ファイル/admin/ajax.php?action=login2へのアクセスを一時的に無効にすることを強くお勧めします。Webアプリケーションファイアウォール(WAF)を実装することで、SQLインジェクションの試みをブロックするのに役立ちます。さらに、潜在的な脆弱性を特定して修正するために、ソースコードの定期的なセキュリティ監査が推奨されます。データベースに関連する疑わしいアクティビティについてサーバーログを監視することが重要です。利用可能な場合は、システムをより安全なバージョンにアップグレードすることを検討することが、最も効果的な長期的な解決策です。
Actualizar a una versión parcheada del sistema de citas médicas. Contacte al proveedor para obtener una versión corregida o aplique un parche que corrija la vulnerabilidad de inyección SQL en el archivo /admin/ajax.php?action=login2. Valide y limpie las entradas del usuario para prevenir futuros ataques.
脆弱性分析と重要アラートをメールでお届けします。
SQLインジェクションは、攻撃者がSQLクエリを操作して、データベース内のデータにアクセスしたり変更したりできる攻撃技術です。
失敗したログイン試行やデータベースの予期しない変更など、サーバーログで異常なアクティビティを監視します。セキュリティ監査を実行して、潜在的な侵害の兆候を特定することもできます。
オープンソースと商用の両方で、SQLインジェクション検出ツールがいくつか利用可能です。Webアプリケーションファイアウォール(WAF)も、SQLインジェクション攻撃を検出およびブロックするのに役立ちます。
攻撃のさらなる拡散を防ぐために、影響を受けたシステムをネットワークから隔離します。すべてのパスワードを変更し、包括的なセキュリティ監査を実行します。
現在、公式な修正は利用できません。SourceCodesterの公式ソースを監視してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。