プラットフォーム
php
コンポーネント
projectworlds-car-rental-system
修正版
1.0.1
projectworlds Car Rental Systemのバージョン1.0.0から1.0.0には、pay.phpファイルにおけるSQLインジェクションの脆弱性が存在します。攻撃者はこの脆弱性を悪用し、データベースを不正に操作することが可能です。この脆弱性はリモートから攻撃可能であり、既に公開されています。
ProjectworldsのCar Rental System 1.0において、ファイル/pay.phpのParameter HandlerコンポーネントにSQLインジェクションの脆弱性が発見されました。この脆弱性は、'mpesa'引数を処理する不明な機能に影響を与えます。攻撃者はこの引数を操作して悪意のあるSQLクエリを実行し、データベースから機密データを不正にアクセス、変更、または削除する可能性があります。この脆弱性の深刻度はCVSS 7.3と評価されており、中程度から高いリスクを示しています。エクスプロイトが公開されていることは、悪意のある攻撃者による攻撃のリスクを大幅に高めます。修正プログラムが提供されていないため、リスクを軽減するために即座に積極的な対策を講じる必要があります。
この脆弱性は、ProjectworldsのCar Rental System 1.0のParameter Handlerコンポーネントの一部である/pay.phpファイル内に存在します。攻撃者は、/pay.phpに悪意のあるHTTPリクエストを送信し、'mpesa'引数を悪意のあるSQLコードで操作することで、この脆弱性を悪用できます。この脆弱性のリモート性により、攻撃者はCar Rental Systemを実行しているシステムへのネットワークアクセスがある場所から攻撃を開始できます。エクスプロイトの公開により、さまざまな技術レベルの攻撃者がそれを悪用しやすくなっています。潜在的な影響には、機密情報の漏洩、データの変更、およびサービスの中断が含まれます。
Organizations utilizing projectworlds Car Rental System, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Businesses relying on the Car Rental System for critical operations, such as managing reservations and processing payments, are especially vulnerable to the potential impact of data breaches and service disruptions.
• php: Examine access logs for requests to /pay.php with unusual or malformed 'mpesa' parameters. Use grep to search for suspicious SQL keywords within the request parameters.
grep 'mpesa[=](;|--)' /var/log/apache2/access.log• generic web: Use curl to test the /pay.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl 'http://your-car-rental-system/pay.php?mpesa=1' # Basic test
curl 'http://your-car-rental-system/pay.php?mpesa=1; DROP TABLE users;' # Malicious payload (test in a safe environment)disclosure
エクスプロイト状況
EPSS
0.04% (11% パーセンタイル)
CISA SSVC
CVSS ベクトル
公式な修正プログラム(fix: none)が提供されていないため、この脆弱性の軽減には積極的かつ手動のアプローチが必要です。Car Rental System 1.0の管理者には、特に/pay.phpファイルのコードを徹底的に監査し、SQLインジェクションの脆弱性を特定して修正することを強く推奨します。すべてのユーザー入力、特に'mpesa'引数に対する堅牢な入力検証とサニタイズの実装が重要です。アプリケーションで使用されるデータベースアカウントの権限を制限し、Web Application Firewall(WAF)を実装してSQLインジェクションの試行を検出およびブロックすることを検討することも推奨されます。システムログを積極的に監視して不審な活動がないか確認することも重要です。
Actualice el sistema Car Rental System a una versión corregida. Revise y sanee la entrada de datos en el parámetro 'mpesa' en el archivo /pay.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para evitar la ejecución de código SQL malicioso.
脆弱性分析と重要アラートをメールでお届けします。
CVSS 7.3は、中程度から高いリスクの脆弱性を示します。即時の注意が必要ですが、最も重大な深刻度レベルではありません。
開発者でない場合は、システム管理者にご連絡いただき、この脆弱性を軽減するための措置を講じるよう依頼してください。
SQLインジェクションの脆弱性を特定するのに役立つ静的および動的コード分析ツールがあります。ただし、手動によるコードレビューは依然として不可欠です。
WAF(Web Application Firewall)は、HTTPトラフィックをフィルタリングし、SQLインジェクションを含む悪意のある攻撃をブロックするセキュリティツールです。
OWASP(Open Web Application Security Project)やSANS InstituteなどのWebサイトで、SQLインジェクションについてさらに詳しい情報を入手できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。