Platform
php
Component
code-projects-online-fir-system
Opgelost in
1.0.1
CVE-2026-5665 is een SQL Injection kwetsbaarheid ontdekt in de Online FIR System versie 1.0.0–1.0. Deze kwetsbaarheid stelt aanvallers in staat om potentieel gevoelige data te extraheren of te wijzigen via manipulatie van de email/password argumenten in de /Login/checklogin.php file. De exploit is publiekelijk bekendgemaakt en kan op afstand worden uitgevoerd. Er is momenteel geen officiële patch beschikbaar om deze kwetsbaarheid te verhelpen.
Een SQL-injectie kwetsbaarheid is ontdekt in het Online FIR systeem van code-projects versie 1.0. Deze kwetsbaarheid beïnvloedt een onbekende functionaliteit in het bestand /Login/checklogin.php van de Login component. Een aanvaller kan deze kwetsbaarheid misbruiken door de argumenten 'email' en 'password' te manipuleren, wat mogelijk kan leiden tot ongeautoriseerde toegang tot de database, wijziging of verwijdering van gegevens, en zelfs tot het uitvoeren van commando's op de server. De ernst van de kwetsbaarheid wordt beoordeeld op 7.3 op de CVSS-schaal, wat een aanzienlijk risico aangeeft. Het feit dat de exploitatie publiekelijk bekend is en gemakkelijk te misbruiken is, vergroot het risico op aanvallen verder. Het is cruciaal om onmiddellijk actie te ondernemen om deze kwetsbaarheid te mitigeren, aangezien het ontbreken van een verstrekte fix de verantwoordelijkheid op systeemgebruikers plaatst.
De kwetsbaarheid bevindt zich in het bestand /Login/checklogin.php van de Login component van het Online FIR systeem. Een aanvaller kan deze kwetsbaarheid misbruiken door kwaadaardige verzoeken te verzenden die de argumenten 'email' en 'password' manipuleren. SQL-injectie stelt de aanvaller in staat om willekeurige SQL-query's op de onderliggende database uit te voeren. Het publieke karakter van de exploitatie betekent dat aanvallers toegang hebben tot de technieken en tools die nodig zijn om de kwetsbaarheid te misbruiken. De remote aard van de exploitatie betekent dat een aanvaller een aanval kan lanceren vanaf elke locatie met internettoegang. Het ontbreken van een officiële fix vergroot de urgentie om mitigerende maatregelen te implementeren.
Organizations utilizing the Online FIR System for reporting crimes, particularly those relying on version 1.0.0–1.0, are at significant risk. Shared hosting environments where multiple applications share the same database server are also particularly vulnerable, as a successful attack on one application could compromise the entire database.
• php: Examine web server access logs for suspicious requests targeting /Login/checklogin.php with unusual characters in the email or password parameters.
grep -i 'email=[^a-zA-Z0-9@._-]*|password=[^a-zA-Z0-9@._-]*' /var/log/apache2/access.log• php: Search the codebase for instances of direct SQL queries using user-supplied input without proper sanitization. • generic web: Use a vulnerability scanner to identify SQL injection vulnerabilities in the Online FIR System. • generic web: Monitor network traffic for unusual database queries originating from the Online FIR System server.
disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
Aangezien code-projects geen officiële fix heeft verstrekt, vereist het mitigeren van deze SQL-injectie kwetsbaarheid een proactieve en handmatige aanpak. Het wordt ten zeerste aanbevolen om alle gebruikersinvoer te beoordelen en te valideren, met name de velden 'email' en 'password', met behulp van robuuste sanitatie- en validatietechnieken. Het implementeren van geparametriseerde queries of stored procedures is een essentiële praktijk om SQL-injectie te voorkomen. Beperk bovendien de database-toegang tot alleen de noodzakelijke gebruikers en accounts, en pas het principe van minimale privileges toe. Het actief monitoren van systeemlogboeken op verdachte activiteiten is ook cruciaal. Overweeg om te upgraden naar een veiligere softwareversie, indien beschikbaar, of zoek naar alternatieve oplossingen die niet kwetsbaar zijn voor dit type aanval.
Actualice el sistema a una versión corregida o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL en el archivo /Login/checklogin.php. Implemente validación y saneamiento de entradas para prevenir la inyección de código malicioso. Considere utilizar consultas preparadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SQL-injectie is een type aanval waarmee aanvallers kwaadaardige SQL-code in een databasequery kunnen invoegen, waardoor ze mogelijk toegang krijgen tot gevoelige gegevens of zelfs de controle over de server kunnen overnemen.
Controleer systeemlogboeken op verdachte activiteiten, zoals mislukte aanmeldpogingen of ongebruikelijke SQL-query's. U kunt ook intrusion detection tools gebruiken om potentiële aanvallen te identificeren.
Isoleer het getroffen systeem onmiddellijk van het netwerk om verdere verspreiding van de aanval te voorkomen. Voer een forensische beoordeling uit om de omvang van de schade te bepalen en neem maatregelen om de getroffen systemen en gegevens te herstellen.
Er zijn verschillende tools die u kunnen helpen SQL-injectie te voorkomen, zoals web application firewalls (WAF's) en vulnerability scanners. U kunt ook veilige ontwikkelingsbibliotheken en frameworks gebruiken die beschermingsmaatregelen tegen SQL-injectie implementeren.
U kunt meer informatie over SQL-injectie vinden op websites zoals OWASP (Open Web Application Security Project) en SANS Institute.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.