Plataforma
php
Componente
code-projects-online-fir-system
Corrigido em
1.0.1
A vulnerabilidade CVE-2026-5665 representa uma falha de SQL Injection identificada no sistema Online FIR System, especificamente na funcionalidade associada ao arquivo /Login/checklogin.php do componente Login. Essa falha permite a manipulação de parâmetros como email e senha, possibilitando a execução de comandos SQL maliciosos remotamente. O sistema Online FIR System nas versões 1.0.0 a 1.0 são as versões afetadas, e a exploração pública da vulnerabilidade já foi divulgada.
Uma vulnerabilidade de injeção SQL foi detectada no sistema Online FIR da code-projects versão 1.0. Essa vulnerabilidade afeta uma funcionalidade desconhecida no arquivo /Login/checklogin.php do componente Login. Um atacante pode explorar essa vulnerabilidade manipulando os argumentos 'email' e 'password', o que pode permitir acesso não autorizado ao banco de dados, modificação ou exclusão de dados, e até mesmo a execução de comandos no servidor. A gravidade da vulnerabilidade é avaliada em 7.3 no CVSS, indicando um risco significativo. O fato de a exploração ser pública e possa ser utilizada facilmente aumenta o risco de ataques. É crucial tomar medidas imediatas para mitigar essa vulnerabilidade, já que a falta de uma solução fornecida pelo desenvolvedor implica que a responsabilidade recai sobre os usuários do sistema.
A vulnerabilidade se encontra no arquivo /Login/checklogin.php do componente Login do sistema Online FIR. Um atacante pode explorar essa vulnerabilidade enviando solicitações maliciosas que manipulem os argumentos 'email' e 'password'. A injeção SQL permite ao atacante executar consultas SQL arbitrárias no banco de dados subjacente. O fato de a exploração ser pública significa que os atacantes têm acesso às técnicas e ferramentas necessárias para explorar a vulnerabilidade. A natureza remota da exploração significa que um atacante pode lançar um ataque de qualquer lugar com acesso à Internet. A falta de uma solução oficial aumenta a urgência de implementar medidas de mitigação.
Organizations utilizing the Online FIR System for reporting crimes, particularly those relying on version 1.0.0–1.0, are at significant risk. Shared hosting environments where multiple applications share the same database server are also particularly vulnerable, as a successful attack on one application could compromise the entire database.
• php: Examine web server access logs for suspicious requests targeting /Login/checklogin.php with unusual characters in the email or password parameters.
grep -i 'email=[^a-zA-Z0-9@._-]*|password=[^a-zA-Z0-9@._-]*' /var/log/apache2/access.log• php: Search the codebase for instances of direct SQL queries using user-supplied input without proper sanitization. • generic web: Use a vulnerability scanner to identify SQL injection vulnerabilities in the Online FIR System. • generic web: Monitor network traffic for unusual database queries originating from the Online FIR System server.
disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Dado que não foi fornecida uma solução oficial (fix) por parte da code-projects, a mitigação dessa vulnerabilidade de injeção SQL requer uma abordagem proativa e manual. Recomenda-se fortemente revisar e validar todas as entradas de usuário, especialmente os campos 'email' e 'password', utilizando técnicas de sanitização e validação robustas. Implementar consultas parametrizadas ou procedimentos armazenados é uma prática essencial para prevenir a injeção SQL. Além disso, deve-se limitar o acesso ao banco de dados aos usuários e contas necessários, e aplicar o princípio do menor privilégio. Monitorar ativamente os registros do sistema em busca de atividades suspeitas também é fundamental. Considerar a possibilidade de atualizar para uma versão mais segura do software, se estiver disponível, ou procurar soluções alternativas que não sejam vulneráveis a este tipo de ataque.
Actualice el sistema a una versión corregida o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL en el archivo /Login/checklogin.php. Implemente validación y saneamiento de entradas para prevenir la inyección de código malicioso. Considere utilizar consultas preparadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é um tipo de ataque que permite aos atacantes inserir código SQL malicioso em uma consulta de banco de dados, o que pode permitir que eles acessem dados confidenciais ou até mesmo assumam o controle do servidor.
Monitore os registros do sistema em busca de atividades suspeitas, como tentativas de login falhadas ou consultas SQL incomuns. Você também pode usar ferramentas de detecção de intrusão para identificar possíveis ataques.
Isole imediatamente o sistema afetado da rede para evitar uma propagação maior do ataque. Realize uma avaliação forense para determinar a extensão dos danos e tome medidas para restaurar os sistemas e dados afetados.
Existem várias ferramentas que podem ajudar a prevenir a injeção SQL, como firewalls de aplicativos da web (WAFs) e scanners de vulnerabilidades. Você também pode usar bibliotecas e frameworks de desenvolvimento seguros que implementem medidas de proteção contra a injeção SQL.
Você pode encontrar mais informações sobre a injeção SQL em sites como OWASP (Open Web Application Security Project) e SANS Institute.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.