Platform
php
Component
cmssite
Opgelost in
1.0.1
CVE-2019-25674 is een SQL Injection kwetsbaarheid in CMSsite. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om database queries te manipuleren door SQL code in te voegen via de 'post' parameter. De impact kan variëren van het uitlekken van gevoelige database informatie tot het uitvoeren van time-based blind SQL injection aanvallen, en treft versies 1.0.0 tot 1.0 van CMSsite. Er is momenteel geen officiële patch beschikbaar.
CVE-2019-25674 in CMSsite 1.0 vormt een aanzienlijk beveiligingsrisico voor websites die deze CMS gebruiken. Het is een ongeauthenticeerde SQL-injectie kwetsbaarheid, wat betekent dat een aanvaller deze kan exploiteren zonder inloggegevens te hoeven. SQL-injectie stelt aanvallers in staat om database queries te manipuleren, wat kan leiden tot het extraheren van gevoelige informatie zoals gebruikersnamen, wachtwoorden, klantgegevens, of zelfs het wijzigen/verwijderen van data. Het ontbreken van een fix verergert de situatie, waardoor websites kwetsbaar worden voor aanvallen. De potentiële impact omvat reputatieschade, dataverlies, serviceonderbreking en mogelijke juridische gevolgen.
De kwetsbaarheid wordt geëxploiteerd door GET-verzoeken te sturen naar post.php met een gemanipuleerde post-parameter. De aanvaller kan kwaadaardige SQL-code in deze parameter injecteren, die vervolgens tegen de database wordt uitgevoerd. Omdat authenticatie niet vereist is, kan iedereen die toegang heeft tot de URL proberen de kwetsbaarheid te exploiteren. Time-based blind SQL-injectietechnieken kunnen ook worden gebruikt om informatie te extraheren, zelfs als er geen directe reactie van de database is. De eenvoud van de exploitatie maakt deze kwetsbaarheid bijzonder gevaarlijk, omdat deze kan worden geëxploiteerd door aanvallers met verschillende niveaus van vaardigheid.
Organizations utilizing CMSsite version 1.0.0–1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems where CMSsite handles sensitive user data or critical business processes are especially vulnerable.
• php / server:
grep -r "SELECT .* FROM" /var/www/html/cmsite/• php / server:
find /var/www/html/cmsite/ -name "post.php" -print• generic web:
curl -I http://your-cmssite-url/post.php?post=' --header 'Cookie: PHPSESSID=your_session_id'Exploit Status
EPSS
0.24% (48% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix is voor CVE-2019-25674, richt de mitigatie zich op preventieve en detectie maatregelen. De belangrijkste stap is om onmiddellijk te stoppen met het gebruik van CMSsite 1.0. Als een upgrade niet mogelijk is, implementeer dan een Web Application Firewall (WAF) die SQL-injectie pogingen kan detecteren en blokkeren. Regelmatige beveiligingsaudits van de broncode en de database zijn ook essentieel om potentiële kwetsbaarheden te identificeren en te verhelpen. Het monitoren van server logs op verdachte activiteiten, zoals ongebruikelijke GET-verzoeken naar post.php met kwaadaardige 'post'-parameters, kan helpen om een lopende aanval te detecteren. Het beperken van de toegang tot de database en het toepassen van het principe van minimale privileges kan de potentiële schade in geval van succesvolle exploitatie beperken.
Actualice CMSsite a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro 'post'. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Además, implemente validación y saneamiento de entradas para prevenir futuras inyecciones SQL.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SQL-injectie is een aanval die het aanvallers mogelijk maakt om kwaadaardige SQL-code in een webapplicatie in te voegen om de database te manipuleren.
Het is ernstig omdat het geen authenticatie vereist en aanvallers in staat kan stellen om toegang te krijgen tot, te wijzigen of te verwijderen gevoelige gegevens.
Stop onmiddellijk met het gebruik van CMSsite 1.0 en zoek een veiliger alternatief.
Er zijn vulnerability scanners en penetratietesttools die je kunnen helpen de kwetsbaarheid te identificeren.
Implementeer veilige codeerpraktijken, voer regelmatig beveiligingsaudits uit en houd uw software up-to-date.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.