HIGHCVE-2019-25674CVSS 8.2

CMSsite 1.0 Injeção SQL via Parâmetro post

Plataforma

php

Componente

cmssite

Corrigido em

1.0.1

AI Confidence: highNVDEPSS 0.2%Revisado: mai. de 2026

A vulnerabilidade CVE-2019-25674 é uma falha de injeção SQL presente na versão 1.0.0–1.0 do CMSsite. Um atacante não autenticado pode explorar essa falha injetando código SQL malicioso através do parâmetro 'post', permitindo a manipulação de consultas ao banco de dados. Essa vulnerabilidade pode levar à exposição de informações confidenciais e comprometer a integridade do sistema. Atualmente, não há um patch oficial disponível para corrigir essa falha.

Impacto e Cenários de Ataque

A vulnerabilidade CVE-2019-25674 em CMSsite 1.0 representa um risco significativo para a segurança de sites que utilizam este CMS. Trata-se de uma injeção SQL não autenticada, o que significa que um atacante pode explorar a vulnerabilidade sem a necessidade de credenciais. A injeção SQL permite que os atacantes manipulem as consultas ao banco de dados, o que pode resultar na extração de informações confidenciais, como nomes de usuário, senhas, dados de clientes ou até mesmo na modificação ou exclusão de dados. A ausência de uma correção (fix) disponível agrava a situação, deixando os sites vulneráveis a ataques. O impacto potencial inclui danos à reputação, perda de dados, interrupção do serviço e possíveis consequências legais.

Contexto de Exploração

A vulnerabilidade é explorada enviando solicitações GET para post.php com um parâmetro post manipulado. O atacante pode injetar código SQL malicioso neste parâmetro, que é então executado no banco de dados. Como a autenticação não é necessária, qualquer pessoa com acesso à URL pode tentar explorar a vulnerabilidade. Técnicas de injeção SQL cega (baseadas em tempo) também podem ser usadas para extrair informações, mesmo que não haja uma resposta direta do banco de dados. A simplicidade da exploração torna esta vulnerabilidade particularmente perigosa, pois pode ser explorada por atacantes com diferentes níveis de habilidade.

Quem Está em Riscotraduzindo…

Organizations utilizing CMSsite version 1.0.0–1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems where CMSsite handles sensitive user data or critical business processes are especially vulnerable.

Passos de Detecçãotraduzindo…

• php / server:

grep -r "SELECT .* FROM" /var/www/html/cmsite/

• php / server:

find /var/www/html/cmsite/ -name "post.php" -print

• generic web:

curl -I http://your-cmssite-url/post.php?post=' --header 'Cookie: PHPSESSID=your_session_id'

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta

EPSS

0.24% (percentil 48%)

CISA SSVC

Exploraçãopoc
Automatizávelyes
Impacto Técnicopartial

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N8.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredNoneNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityLowRisco de modificação não autorizada de dadosAvailabilityNoneRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Nenhum — sem autenticação necessária para explorar.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Baixo — o atacante pode modificar alguns dados com alcance limitado.
Availability
Nenhum — sem impacto na disponibilidade.

Software Afetado

Componentecmssite
FornecedorVictorAlagwu
Faixa afetadaCorrigido em
1.0 – 1.01.0.1

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado
Sem correção — 49 dias desde a divulgação

Mitigação e Soluções Alternativas

Dado que não existe uma correção oficial (fix) para CVE-2019-25674, a mitigação se concentra em medidas preventivas e de detecção. A primeira e mais importante ação é interromper o uso de CMSsite 1.0 imediatamente. Se não for possível atualizar, recomenda-se implementar um firewall de aplicação web (WAF) que possa detectar e bloquear tentativas de injeção SQL. Além disso, é crucial realizar auditorias de segurança regulares do código-fonte e do banco de dados para identificar e corrigir possíveis vulnerabilidades. Monitorar os logs do servidor em busca de atividades suspeitas, como solicitações GET incomuns para post.php com parâmetros 'post' maliciosos, pode ajudar a detectar um ataque em andamento. Restringir o acesso ao banco de dados e aplicar o princípio do menor privilégio pode limitar o dano potencial em caso de exploração bem-sucedida.

Como corrigirtraduzindo…

Actualice CMSsite a una versión corregida que solucione la vulnerabilidad de inyección SQL en el parámetro 'post'.  Verifique la documentación del proveedor para obtener instrucciones específicas de actualización.  Además, implemente validación y saneamiento de entradas para prevenir futuras inyecciones SQL.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentes

O que é CVE-2019-25674 — SQL Injection em CMSsite?

A injeção SQL é um ataque que permite aos atacantes inserir código SQL malicioso em uma aplicação web para manipular o banco de dados.

Estou afetado pelo CVE-2019-25674 no CMSsite?

É grave porque não requer autenticação e pode permitir que os atacantes acessem, modifiquem ou excluam dados confidenciais.

Como corrijo o CVE-2019-25674 no CMSsite?

Pare de usar CMSsite 1.0 imediatamente e procure uma alternativa segura.

O CVE-2019-25674 está sendo explorado ativamente?

Existem scanners de vulnerabilidades e ferramentas de testes de penetração que podem ajudar a identificar a vulnerabilidade.

Onde encontro o aviso oficial do CMSsite para o CVE-2019-25674?

Implemente práticas de codificação segura, realize auditorias de segurança regulares e mantenha seu software atualizado.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.