Plataforma
php
Componente
online-store-system-cms
Corrigido em
1.0.1
CVE-2018-25203 é uma vulnerabilidade de SQL Injection presente no Online Store System CMS versão 1.0. Essa falha permite que atacantes não autenticados manipulem consultas ao banco de dados injetando código SQL através do parâmetro 'email'. A exploração bem-sucedida pode levar à extração de informações confidenciais do banco de dados. A vulnerabilidade afeta a versão 1.0 do Online Store System CMS. No momento, não há correção oficial disponível.
A vulnerabilidade CVE-2018-25203 no CMS do Sistema de Loja Online 1.0 representa um risco de segurança significativo. Permite que atacantes não autenticados injetem código SQL malicioso através do parâmetro 'email' em solicitações POST direcionadas a 'index.php' com o parâmetro 'action=clientaccess'. Esta injeção SQL pode ser do tipo 'cego baseado em booleanos' ou 'cego baseado em tempo', permitindo que os atacantes extraiam informações sensíveis do banco de dados sem necessidade de autenticação. O impacto potencial inclui a exposição de dados de clientes, informações de produtos, detalhes de transações e, potencialmente, credenciais de administração, comprometendo a integridade e a confidencialidade do sistema de comércio eletrônico.
A vulnerabilidade é explorada enviando solicitações POST para 'index.php' com 'action=clientaccess' e um payload de injeção SQL no campo 'email'. O atacante pode usar técnicas de injeção SQL cega (baseada em booleanos ou tempo) para sondar a estrutura do banco de dados e extrair informações. A falta de autenticação necessária para explorar a vulnerabilidade a torna particularmente perigosa, pois qualquer atacante com acesso à rede pode tentar explorá-la. A simplicidade da exploração, combinada com o potencial de roubo de dados sensíveis, a torna uma ameaça significativa para os usuários deste CMS.
Organizations utilizing Online Store System CMS version 1.0, particularly those with sensitive customer data or financial information, are at significant risk. Shared hosting environments where multiple websites share the same server instance are also vulnerable, as a compromise of one website could potentially impact others.
• php / web:
grep -r "email parameter" /var/www/html/index.php• generic web:
curl -X POST -d "action=clientaccess&email=test' OR '1'='1" http://your-website.com/index.php | grep -i "error"Status do Exploit
EPSS
0.09% (percentil 25%)
CISA SSVC
Vetor CVSS
Dado que não é fornecida uma solução (fix) oficial para CVE-2018-25203, a mitigação se concentra em medidas preventivas e corretivas. Recomenda-se fortemente atualizar para uma versão mais recente do CMS do Sistema de Loja Online, se disponível. Na ausência de uma atualização, devem ser implementadas medidas de segurança como a validação e o saneamento rigorosos de todas as entradas de usuário, especialmente o parâmetro 'email'. A implementação de um Web Application Firewall (WAF) pode ajudar a detectar e bloquear ataques de injeção SQL. Além disso, é crucial realizar auditorias de segurança periódicas e testes de penetração para identificar e abordar possíveis vulnerabilidades.
Actualizar a una versión parcheada o aplicar las medidas de seguridad recomendadas por el proveedor. En caso de no haber una versión parcheada, se recomienda deshabilitar la funcionalidad vulnerable o aplicar un filtro de entrada para evitar la inyección SQL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é um ataque que permite aos atacantes manipular consultas SQL para acessar ou modificar dados em um banco de dados.
Permite que atacantes não autenticados roubem informações sensíveis do banco de dados, como dados de clientes e detalhes de transações.
Atualize para uma versão mais recente, se disponível. Caso contrário, implemente validação de entrada, um WAF e realize auditorias de segurança.
Use consultas parametrizadas, valide e sanitize as entradas de usuário e mantenha seu software atualizado.
Existem scanners de vulnerabilidades e ferramentas de testes de penetração que podem ajudar a identificar a injeção SQL.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.