Plataforma
php
Componente
vehicle-showroom-management-system
Corrigido em
1.0.1
Uma vulnerabilidade de SQL Injection foi descoberta no Vehicle Showroom Management System versão 1.0. A falha afeta a função /util/RegisterCustomerFunction.php e permite a manipulação do argumento BRANCH_ID, resultando em injeção de SQL. A correção foi implementada na versão 1.0.
Uma vulnerabilidade de injeção SQL foi identificada no Sistema de Gestão de Concessionárias de Veículos versão 1.0, especificamente no arquivo /util/RegisterCustomerFunction.php. Esta vulnerabilidade permite que um atacante remoto manipule o argumento BRANCH_ID para executar código SQL malicioso no banco de dados. O impacto potencial é grave, incluindo a possível extração de informações confidenciais de clientes, modificação de dados ou até mesmo a tomada de controle do sistema. A gravidade do CVSS é 7.3, indicando um risco alto. A disponibilidade pública de um exploit agrava a situação, aumentando a probabilidade de ataques.
A vulnerabilidade é explorada através da manipulação do parâmetro BRANCH_ID na função /util/RegisterCustomerFunction.php. Dado que o exploit é público, os atacantes podem utilizá-lo para injetar código SQL malicioso diretamente na aplicação a partir de uma localização remota. Isso significa que não é necessário acesso físico ao sistema para explorar a vulnerabilidade. A natureza remota da exploração a torna particularmente perigosa, pois os atacantes podem lançar ataques de qualquer lugar do mundo. A falta de uma solução imediata exige uma ação rápida para proteger os dados sensíveis.
Organizations utilizing the code-projects Vehicle Showroom Management System, particularly those with publicly accessible instances and inadequate input validation measures, are at significant risk. Shared hosting environments where multiple users share the same server instance are also particularly vulnerable, as a compromise of one user's account could potentially lead to the compromise of the entire system.
• php: Examine web server access logs for requests to /util/RegisterCustomerFunction.php containing unusual characters or SQL keywords in the BRANCH_ID parameter.
• generic web: Use curl to test the endpoint with various SQL injection payloads: curl 'http://your-vehicle-showroom-system/util/RegisterCustomerFunction.php?BRANCH_ID=1' UNION SELECT 1,2,3 -- -
• generic web: Check response headers for SQL errors or unexpected behavior when injecting SQL payloads.
• php: Review the source code of /util/RegisterCustomerFunction.php for insecure SQL query construction.
disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
Atualmente, não foi publicada uma solução oficial (fix) para esta vulnerabilidade. A mitigação imediata mais eficaz é desativar temporariamente a funcionalidade afetada, ou seja, a função dentro de /util/RegisterCustomerFunction.php que utiliza o argumento BRANCH_ID. Recomenda-se fortemente que os administradores do sistema atualizem para uma versão corrigida assim que estiver disponível. Enquanto isso, a implementação de firewalls de aplicativos web (WAF) e o fortalecimento das políticas de segurança do banco de dados podem ajudar a reduzir o risco. A validação e sanitização rigorosas de todas as entradas de usuário são cruciais para prevenir futuras injeções SQL.
Atualize o sistema Vehicle Showroom Management System para a última versão disponível para mitigar a vulnerabilidade de injeção SQL. Revise e sanitize a entrada BRANCH_ID no arquivo /util/RegisterCustomerFunction.php para prevenir a execução de código malicioso. Implemente validação e escape de dados para evitar futuras injeções SQL.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é um tipo de ataque que permite aos atacantes inserir código SQL malicioso em uma aplicação para acessar ou manipular o banco de dados.
Se você estiver usando a versão 1.0 do Sistema de Gestão de Concessionárias de Veículos, é provável que esteja vulnerável. Realize testes de penetração para confirmar.
Isole o sistema afetado, altere as senhas do banco de dados e realize uma auditoria de segurança completa.
Existem várias ferramentas de varredura de vulnerabilidades que podem detectar injeções SQL, tanto gratuitas quanto comerciais.
Você pode encontrar mais informações sobre CVE-2026-6038 em bancos de dados de vulnerabilidades como o NIST NVD.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.