Platform
php
Component
projectworlds-car-rental-system
Opgelost in
1.0.1
Een SQL Injection kwetsbaarheid is ontdekt in de projectworlds Car Rental System versie 1.0.0–1.0. Deze kwetsbaarheid bevindt zich in het bestand /pay.php en kan misbruikt worden om SQL-query's te manipuleren. Het is mogelijk om deze kwetsbaarheid op afstand uit te buiten, wat potentieel kan leiden tot het uitlezen of wijzigen van data in de database. Er is momenteel geen officiële patch beschikbaar.
Er is een SQL-injectie kwetsbaarheid geïdentificeerd in Projectworlds' Car Rental System 1.0, specifiek in het bestand /pay.php dat behoort tot de Parameter Handler component. Deze kwetsbaarheid beïnvloedt een onbekende functionaliteit die het argument 'mpesa' verwerkt. Een aanvaller kan dit argument manipuleren om kwaadaardige SQL-query's uit te voeren, waardoor hij mogelijk ongeautoriseerde toegang krijgt, gevoelige gegevens in de database wijzigt of verwijdert. De kwetsbaarheid is beoordeeld als CVSS 7.3, wat een matig hoog risico aangeeft. De publieke beschikbaarheid van de exploit vergroot het risico op aanvallen aanzienlijk, omdat het kwaadwillende actoren met verschillende vaardigheden de exploitatie vergemakkelijkt. Het ontbreken van een verstrekte fix vereist onmiddellijke proactieve maatregelen om het risico te beperken.
De kwetsbaarheid bevindt zich in het bestand /pay.php, dat deel uitmaakt van de Parameter Handler component van Projectworlds' Car Rental System 1.0. Een aanvaller kan deze kwetsbaarheid exploiteren door een kwaadaardige HTTP-verzoek naar /pay.php te sturen, waarbij het argument 'mpesa' wordt gemanipuleerd met kwaadaardige SQL-code. De remote aard van de kwetsbaarheid betekent dat een aanvaller de aanval kan lanceren vanaf elke locatie met netwerktoegang tot het systeem dat het Car Rental System uitvoert. De publieke beschikbaarheid van de exploit maakt het gemakkelijker voor aanvallers met verschillende technische vaardigheden om deze te exploiteren. Mogelijke impact omvat de blootlegging van vertrouwelijke informatie, de wijziging van gegevens en de verstoring van de dienst.
Organizations utilizing projectworlds Car Rental System, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Businesses relying on the Car Rental System for critical operations, such as managing reservations and processing payments, are especially vulnerable to the potential impact of data breaches and service disruptions.
• php: Examine access logs for requests to /pay.php with unusual or malformed 'mpesa' parameters. Use grep to search for suspicious SQL keywords within the request parameters.
grep 'mpesa[=](;|--)' /var/log/apache2/access.log• generic web: Use curl to test the /pay.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl 'http://your-car-rental-system/pay.php?mpesa=1' # Basic test
curl 'http://your-car-rental-system/pay.php?mpesa=1; DROP TABLE users;' # Malicious payload (test in a safe environment)disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix (fix: none) is verstrekt, vereist het beperken van deze kwetsbaarheid een proactieve en handmatige aanpak. Beheerders van het Car Rental System 1.0 worden ten sterkste aangeraden een grondige code-audit uit te voeren, met name van het bestand /pay.php, om de SQL-injectie kwetsbaarheid te identificeren en te verhelpen. Het implementeren van robuuste invoervalidatie en -sanering voor alle gebruikersinvoer, met name het argument 'mpesa', is cruciaal. Het beperken van de database account privileges die door de applicatie worden gebruikt en het overwegen van de implementatie van een Web Application Firewall (WAF) om SQL-injectie pogingen te detecteren en te blokkeren, worden ook aanbevolen. Actief monitoren van systeemlogboeken op verdachte activiteiten is essentieel.
Actualice el sistema Car Rental System a una versión corregida. Revise y sanee la entrada de datos en el parámetro 'mpesa' en el archivo /pay.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para evitar la ejecución de código SQL malicioso.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVSS 7.3 geeft een kwetsbaarheid met een matig hoog risico aan. Het vereist onmiddellijke aandacht, maar is niet de meest kritieke ernst.
Als u geen ontwikkelaar bent, informeer dan uw systeembeheerder over deze kwetsbaarheid en vraag hen om maatregelen te nemen om deze te beperken.
Er zijn statische en dynamische code-analyse tools die kunnen helpen bij het identificeren van SQL-injectie kwetsbaarheden. Een handmatige code-review blijft echter essentieel.
Een WAF (Web Application Firewall) is een beveiligingstool die HTTP-verkeer filtert en kwaadaardige aanvallen blokkeert, waaronder SQL-injectie.
U kunt meer informatie over SQL-injectie vinden op websites zoals OWASP (Open Web Application Security Project) en SANS Institute.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.