Plataforma
php
Corrigido em
1.0.1
Uma vulnerabilidade de SQL Injection foi detectada no SourceCodester Simple Doctors Appointment System versão 1.0. A falha reside no arquivo /admin/login.php, permitindo a manipulação do argumento Username para injetar código SQL. A exploração pode ser realizada remotamente, com potencial para comprometer a segurança do sistema e dados. As versões afetadas são 1.0–1.0. Não há correção oficial disponível até o momento.
Uma vulnerabilidade de injeção SQL foi detectada no sistema Simple Doctors Appointment System versão 1.0, especificamente no arquivo /admin/login.php. Esta vulnerabilidade permite que um atacante remoto manipule o argumento 'Username' para executar código SQL malicioso no banco de dados do sistema. O impacto potencial é grave, incluindo a possível extração de dados confidenciais do banco de dados, como nomes de usuário, senhas, dados de pacientes e registros de consultas. Além disso, um atacante pode potencialmente modificar ou excluir dados, comprometendo a integridade do sistema e a confidencialidade das informações. O fato de a exploração ser pública aumenta significativamente o risco, pois os atacantes podem acessar facilmente as informações necessárias para explorar a vulnerabilidade. A falta de uma solução oficial (fix) disponível agrava ainda mais a situação, exigindo medidas de mitigação imediatas.
A vulnerabilidade reside no arquivo /admin/login.php, especificamente na forma como o argumento 'Username' é tratado. Um atacante pode injetar código SQL malicioso neste argumento, que é então executado no banco de dados. O fato de a exploração ser pública significa que existem ferramentas e técnicas disponíveis para facilitar o ataque. A execução remota da injeção SQL permite que os atacantes explorem a vulnerabilidade de qualquer lugar com acesso à rede onde o sistema está hospedado. A falta de validação ou sanitização adequada da entrada do usuário é a causa raiz desta vulnerabilidade. As informações sobre a vulnerabilidade foram tornadas públicas, aumentando a probabilidade de que seja explorada por atacantes.
Small to medium-sized clinics and healthcare providers using the Simple Doctors Appointment System are at significant risk. Specifically, those running unpatched instances of version 1.0 or those relying solely on default configurations without implementing additional security measures are particularly vulnerable. Shared hosting environments where multiple clients share the same server resources also increase the potential for lateral movement and broader impact.
• php / web:
grep -r "mysql_query" /var/www/html/• generic web:
curl -I 'http://your-target-domain.com/admin/login.php?Username='• generic web:
curl 'http://your-target-domain.com/admin/login.php?Username='; catdisclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Dado que não existe uma solução oficial fornecida pelo desenvolvedor, a mitigação imediata envolve a desconexão do sistema Simple Doctors Appointment System da rede para evitar acessos não autorizados. Recomenda-se fortemente atualizar para uma versão mais segura do sistema, se estiver disponível. Enquanto isso, medidas de segurança adicionais podem ser implementadas, como a restrição do acesso ao banco de dados, a implementação de firewalls e sistemas de detecção de intrusos e a monitorização constante dos registros do sistema em busca de atividades suspeitas. É crucial realizar uma auditoria de segurança abrangente para identificar e corrigir outras possíveis vulnerabilidades. A comunicação com os usuários e pacientes sobre o risco potencial e as medidas tomadas também é uma parte importante da resposta a incidentes.
Actualizar a una versión parcheada del sistema de citas médicas. Si no hay una versión disponible, revisar y sanear las entradas del usuario en el archivo login.php, especialmente el campo Username, para prevenir la inyección SQL. Considerar el uso de consultas parametrizadas o un ORM para mitigar el riesgo.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é um tipo de ataque que permite que os atacantes insiram código SQL malicioso em um aplicativo para acessar ou manipular o banco de dados.
Significa que as informações sobre como explorar a vulnerabilidade estão disponíveis publicamente, facilitando o uso por parte dos atacantes.
Desconecte o sistema da rede imediatamente e procure uma atualização de segurança ou uma alternativa mais segura.
Atualmente, não existe uma solução oficial fornecida pelo desenvolvedor.
Restrinja o acesso ao banco de dados, implemente firewalls, monitore os registros do sistema e realize auditorias de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.