Plataforma
php
Componente
phpgurukul-user-registration-login-and-user-management-system
Corrigido em
3.3.1
Uma vulnerabilidade de SQL Injection foi identificada no PHPGurukul User Registration & Login and User Management System versão 3.3. A falha reside em uma função desconhecida no arquivo /admin/yesterday-reg-users.php, onde a manipulação do argumento ID pode levar à injeção de código SQL. A exploração é possível remotamente e o exploit já foi divulgado publicamente.
Uma vulnerabilidade de injeção SQL foi identificada no sistema User Registration & Login e User Management System da PHPGurukul, versão 3.3. O elemento afetado é uma função desconhecida dentro do arquivo /admin/yesterday-reg-users.php. A manipulação do argumento 'ID' permite que um atacante injete código SQL malicioso, comprometendo potencialmente o banco de dados. Dado que a exploração remota é possível e um exploit público está disponível, o risco é significativo. Um atacante pode acessar informações confidenciais, modificar dados ou até mesmo assumir o controle do sistema. A pontuação CVSS de 6.3 indica um risco médio-alto, exigindo atenção imediata.
A vulnerabilidade reside no arquivo /admin/yesterday-reg-users.php, especificamente em uma função desconhecida que processa o argumento 'ID'. Um atacante pode manipular este argumento para injetar código SQL. A disponibilidade de um exploit público facilita a exploração, aumentando o risco de ataques. A exploração remota significa que um atacante não precisa de acesso físico ao servidor para se aproveitar da vulnerabilidade. A falta de uma correção oficial agrava a situação, exigindo que os usuários tomem medidas proativas para proteger seus sistemas. O sistema de gerenciamento de usuários é um componente crítico, portanto, a vulnerabilidade pode ter um impacto significativo na confidencialidade, integridade e disponibilidade dos dados.
Organizations using PHPGurukul User Registration & Login and User Management System version 3.3, particularly those with publicly accessible administration interfaces or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same database instance are also particularly vulnerable.
• php: Examine web server access logs for requests to /admin/yesterday-reg-users.php with unusual or malformed 'ID' parameters. Look for SQL error messages in the application logs.
• generic web: Use curl to test the endpoint with various SQL injection payloads (e.g., curl 'http://example.com/admin/yesterday-reg-users.php?ID=1' UNION SELECT 1,2,3 -- -).
• database (mysql): If database access is possible, check for unusual database activity or unauthorized data modifications using MySQL's audit logs or query monitoring tools.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
Atualmente, não existe uma correção oficial fornecida pela PHPGurukul para esta vulnerabilidade. A mitigação imediata envolve desabilitar temporariamente o arquivo /admin/yesterday-reg-users.php até que uma atualização seja lançada. Recomenda-se fortemente realizar uma auditoria de segurança completa do código para identificar e corrigir a vulnerabilidade de injeção SQL. Implementar medidas de segurança adicionais, como a validação e o saneamento de todas as entradas do usuário, é crucial para prevenir futuros ataques. Monitorar ativamente os logs do sistema em busca de atividades suspeitas também pode ajudar a detectar e responder a tentativas de exploração potenciais. Considere o uso de um Firewall de Aplicações Web (WAF) para filtrar tráfego malicioso.
Actualice el sistema PHPGurukul User Registration & Login and User Management System a una versión corregida. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como explotación pública está disponible, se recomienda aplicar la corrección lo antes posible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é uma técnica de ataque que permite que um atacante insira código SQL malicioso em uma consulta de banco de dados, comprometendo a segurança do sistema.
Monitore os logs do sistema em busca de atividades incomuns, como tentativas de acesso não autorizado ou modificações inesperadas de dados.
Desconecte o sistema da rede, altere todas as senhas e entre em contato com um profissional de segurança para avaliação e correção.
Existem várias ferramentas de verificação de vulnerabilidade que podem ajudar a identificar injeções SQL. Realizar testes de penetração também é uma boa prática.
Atualmente, não há uma data estimada para uma correção oficial. Monitore o site da PHPGurukul e os fóruns de segurança para obter atualizações.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.