Plataforma
php
Componente
code-projects-concert-ticket-reservation-system
Corrigido em
1.0.1
Uma vulnerabilidade de injeção de SQL (SQL Injection) foi descoberta no sistema Concert Ticket Reservation System, versão 1.0. Essa falha afeta o manipulador de parâmetros no arquivo /ConcertTicketReservationSystem-master/login.php, permitindo a injeção de código SQL através da manipulação do argumento 'Email'. A exploração pode ser iniciada remotamente e o exploit já foi divulgado publicamente.
Uma vulnerabilidade de injeção SQL foi identificada no sistema de reserva de ingressos para concertos Concert Ticket Reservation System versão 1.0. A vulnerabilidade reside no arquivo /ConcertTicketReservationSystem-master/login.php, especificamente no tratamento do parâmetro 'Email' dentro do componente 'Parameter Handler'. Um atacante pode manipular este parâmetro para executar consultas SQL maliciosas, comprometendo potencialmente a integridade e a confidencialidade do banco de dados. A gravidade da vulnerabilidade é avaliada em 7.3 de acordo com o CVSS, indicando um risco moderadamente alto. O fato de a exploração ser pública e poder ser lançada remotamente aumenta significativamente o risco de ataques. A ausência de uma solução disponível (fix: none) exige atenção imediata para mitigar o risco.
A vulnerabilidade de injeção SQL no Concert Ticket Reservation System 1.0 é explorada através da manipulação do parâmetro 'Email' no arquivo /ConcertTicketReservationSystem-master/login.php. Um atacante pode injetar código SQL malicioso neste parâmetro, que é então executado no banco de dados. A natureza remota da vulnerabilidade significa que um atacante pode explorá-la de qualquer lugar com acesso à aplicação. O facto de a exploração ser pública facilita ainda mais o ataque, uma vez que os atacantes podem utilizar informações e ferramentas disponíveis publicamente para comprometer o sistema. A falta de uma solução disponível implica que o sistema permanece vulnerável até que sejam implementadas medidas de mitigação.
Organizations utilizing the Concert Ticket Reservation System for online ticket sales are at significant risk. This includes event organizers, venues, and ticketing platforms. Shared hosting environments where multiple applications share the same database are particularly vulnerable, as a compromise of one application could potentially impact others.
• php / web:
grep -r "SELECT.*FROM" /ConcertTicketReservationSystem-master/• php / web:
find /ConcertTicketReservationSystem-master/ -name "login.php"• generic web:
curl -I http://your-server/ConcertTicketReservationSystem-master/login.php?Email=test' OR 1=1 --headdisclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Dado que não foi fornecida uma solução oficial (fix: none), as medidas de mitigação devem concentrar-se na prevenção e na deteção. Recomenda-se fortemente implementar validações e sanitização robustas de todas as entradas de utilizador, especialmente o parâmetro 'Email', antes de as utilizar em consultas SQL. A utilização de instruções preparadas ou procedimentos armazenados é uma prática essencial para evitar a injeção SQL. Além disso, deve ser realizada uma auditoria exaustiva do código para identificar e corrigir potenciais vulnerabilidades semelhantes. Monitorizar os registos do sistema em busca de atividades suspeitas relacionadas com a autenticação e o banco de dados é crucial para detetar e responder a potenciais ataques. Considere a implementação de um firewall de aplicações web (WAF) para filtrar tráfego malicioso.
Actualice el sistema Concert Ticket Reservation System a una versión corregida. Implemente la validación y el saneamiento adecuados de las entradas del usuario para prevenir inyecciones SQL. Considere el uso de consultas parametrizadas o procedimientos almacenados para interactuar con la base de datos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é uma vulnerabilidade de segurança que permite a atacantes executarem código SQL malicioso num banco de dados.
Significa que atualmente não existe uma solução ou correção oficial disponível para esta vulnerabilidade.
Implemente validações de entrada, utilize instruções preparadas, realize auditorias de código e monitore os registos do sistema.
Um WAF (Firewall de Aplicações Web) é uma ferramenta que filtra o tráfego malicioso para uma aplicação web.
Pode encontrar mais informações sobre CVE-2026-5555 em bases de dados de vulnerabilidades como o National Vulnerability Database (NVD).
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.