Plataforma
php
Componente
projectworlds-car-rental-system
Corrigido em
1.0.1
Uma vulnerabilidade de SQL Injection foi descoberta no projectworlds Car Rental System, afetando as versões 1.0.0 a 1.0. Essa falha permite a manipulação de consultas SQL através do arquivo /pay.php, possibilitando ataques remotos. O exploit foi divulgado publicamente e pode ser utilizado para comprometer o sistema.
Uma vulnerabilidade de injeção SQL foi identificada no sistema Car Rental System 1.0 da Projectworlds, especificamente no arquivo /pay.php, pertencente ao componente Parameter Handler. Esta vulnerabilidade afeta uma funcionalidade desconhecida que lida com o argumento 'mpesa'. Um atacante pode manipular este argumento para executar consultas SQL maliciosas, potencialmente obtendo acesso não autorizado, modificando ou excluindo dados sensíveis do banco de dados. A vulnerabilidade é classificada como CVSS 7.3, indicando um risco moderadamente alto. A disponibilidade pública do exploit aumenta significativamente o risco de ataques, facilitando a exploração por agentes maliciosos. A ausência de uma correção fornecida exige medidas proativas imediatas para mitigar o risco.
A vulnerabilidade reside dentro do arquivo /pay.php, parte do componente Parameter Handler do Car Rental System 1.0 da Projectworlds. Um atacante pode explorar esta vulnerabilidade enviando uma solicitação HTTP maliciosa para /pay.php, manipulando o argumento 'mpesa' com código SQL malicioso. A natureza remota da vulnerabilidade significa que um atacante pode lançar o ataque de qualquer local com acesso à rede ao sistema que executa o Car Rental System. A disponibilidade pública do exploit torna mais fácil para atacantes com diferentes níveis de habilidade técnica explorá-lo. O impacto potencial inclui a exposição de informações confidenciais, modificação de dados e interrupção do serviço.
Organizations utilizing projectworlds Car Rental System, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Businesses relying on the Car Rental System for critical operations, such as managing reservations and processing payments, are especially vulnerable to the potential impact of data breaches and service disruptions.
• php: Examine access logs for requests to /pay.php with unusual or malformed 'mpesa' parameters. Use grep to search for suspicious SQL keywords within the request parameters.
grep 'mpesa[=](;|--)' /var/log/apache2/access.log• generic web: Use curl to test the /pay.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl 'http://your-car-rental-system/pay.php?mpesa=1' # Basic test
curl 'http://your-car-rental-system/pay.php?mpesa=1; DROP TABLE users;' # Malicious payload (test in a safe environment)disclosure
Status do Exploit
EPSS
0.04% (percentil 11%)
CISA SSVC
Vetor CVSS
Dado que nenhuma correção oficial (fix: none) foi fornecida, a mitigação desta vulnerabilidade requer uma abordagem proativa e manual. Os administradores do Car Rental System 1.0 são fortemente aconselhados a realizar uma auditoria completa do código, particularmente do arquivo /pay.php, para identificar e corrigir a vulnerabilidade de injeção SQL. Implementar validação e sanitização robustas para todas as entradas do usuário, especialmente o argumento 'mpesa', é crucial. Limitar os privilégios da conta de banco de dados usada pela aplicação e considerar a implementação de um Firewall de Aplicações Web (WAF) para detectar e bloquear tentativas de injeção SQL também são recomendados. Monitorar ativamente os logs do sistema em busca de atividades suspeitas é essencial.
Actualice el sistema Car Rental System a una versión corregida. Revise y sanee la entrada de datos en el parámetro 'mpesa' en el archivo /pay.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para evitar la ejecución de código SQL malicioso.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVSS 7.3 indica uma vulnerabilidade de risco moderadamente alto. Requer atenção imediata, mas não é o nível de severidade mais crítico.
Se você não for um desenvolvedor, informe seu administrador do sistema sobre esta vulnerabilidade e solicite que ele tome medidas para mitigá-la.
Existem ferramentas de análise de código estático e dinâmico que podem ajudar a identificar vulnerabilidades de injeção SQL. No entanto, a revisão manual do código continua sendo essencial.
Um WAF (Web Application Firewall) é uma ferramenta de segurança que filtra o tráfego HTTP e bloqueia ataques maliciosos, incluindo injeções SQL.
Você pode encontrar mais informações sobre injeção SQL em sites como OWASP (Open Web Application Security Project) e SANS Institute.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.