Plataforma
php
Componente
simple-doctors-appointment-system
Corrigido em
1.0.1
CVE-2026-5180 descreve uma vulnerabilidade de SQL Injection encontrada no Simple Doctors Appointment System versão 1.0. A falha permite a injeção de código SQL através do parâmetro 'email' no arquivo /admin/ajax.php, possibilitando a execução de comandos SQL arbitrários. Isso pode levar à leitura, modificação ou exclusão não autorizada de dados no banco de dados. A vulnerabilidade afeta as versões 1.0 a 1.0 do sistema. Não há correção oficial disponível.
Uma vulnerabilidade de injeção SQL foi descoberta no sistema Simple Doctors Appointment System da SourceCodester, versão 1.0. Esta falha, identificada como CVE-2026-5180, afeta o arquivo /admin/ajax.php?action=login2. Um atacante pode explorar esta vulnerabilidade manipulando o argumento 'email' para executar comandos SQL maliciosos no banco de dados do sistema. A exploração é remota, o que significa que um atacante pode comprometer o sistema de qualquer local com acesso à rede. A gravidade da vulnerabilidade é avaliada em 7.3 de acordo com o CVSS, indicando um risco significativo. A publicação de um exploit funcional aumenta a probabilidade de ataques no futuro próximo. As informações disponíveis indicam que não foi fornecida uma solução ou patch oficial para esta vulnerabilidade.
A vulnerabilidade reside no tratamento inseguro do argumento 'email' no arquivo /admin/ajax.php?action=login2. Um atacante pode injetar código SQL malicioso neste argumento, que é então executado no banco de dados. O exploit publicado facilita a exploração desta vulnerabilidade, fornecendo aos atacantes uma maneira fácil de comprometer o sistema. A natureza remota da vulnerabilidade significa que não é necessário acesso físico ao servidor para explorá-la. Isso a torna um risco significativo para organizações que utilizam Simple Doctors Appointment System 1.0, especialmente se medidas de segurança adequadas não foram implementadas.
Healthcare providers and clinics utilizing the Simple Doctors Appointment System version 1.0 are at immediate risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's application could potentially lead to the compromise of others. Organizations relying on this system to manage sensitive patient data are especially exposed.
• php: Examine web server access logs for requests to /admin/ajax.php?action=login2 containing unusual characters or SQL keywords in the email parameter. Use grep to search for patterns like ' OR 1=1 -- or '; DROP TABLE in the logs.
grep -i 'OR 1=1 --|'; DROP TABLE' /var/log/apache2/access.log• generic web: Use curl to test the /admin/ajax.php?action=login2 endpoint with a malicious email payload (e.g., test' OR 1=1 [email protected]) and observe the response for SQL errors or unexpected behavior.
curl -X POST -d "email=test' OR 1=1 [email protected]&password=password" http://your-server/admin/ajax.php?action=login2disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Dado que nenhuma solução oficial foi publicada, a mitigação imediata se concentra em medidas preventivas. Recomenda-se fortemente que os administradores do Simple Doctors Appointment System 1.0 desativem temporariamente o acesso ao arquivo /admin/ajax.php?action=login2 até que uma atualização seja publicada. A implementação de um firewall de aplicativos web (WAF) pode ajudar a bloquear tentativas de injeção SQL. Além disso, recomenda-se realizar auditorias de segurança periódicas do código-fonte para identificar e corrigir possíveis vulnerabilidades. Monitorar os registros do servidor em busca de atividade suspeita relacionada ao banco de dados é crucial. Considerar a atualização para uma versão mais segura do sistema, se disponível, é a solução de longo prazo mais eficaz.
Actualizar a una versión parcheada del sistema de citas médicas. Contacte al proveedor para obtener una versión corregida o aplique un parche que corrija la vulnerabilidad de inyección SQL en el archivo /admin/ajax.php?action=login2. Valide y limpie las entradas del usuario para prevenir futuros ataques.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é uma técnica de ataque que permite aos atacantes manipular consultas SQL para acessar ou modificar dados em um banco de dados.
Monitore os registros do servidor em busca de atividade incomum, como tentativas de login malsucedidas ou alterações inesperadas no banco de dados. Também é possível realizar uma auditoria de segurança para identificar possíveis sinais de comprometimento.
Existem várias ferramentas de detecção de injeção SQL, tanto de código aberto quanto comerciais. Um firewall de aplicativos web (WAF) também pode ajudar a detectar e bloquear ataques de injeção SQL.
Isole o sistema afetado da rede para evitar uma maior propagação do ataque. Altere todas as senhas e realize uma auditoria de segurança completa.
Atualmente, não há uma solução oficial disponível. Recomenda-se monitorar as fontes oficiais da SourceCodester para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.