平台
aspnet
组件
asp-net-jvideo-kit
修复版本
1.0.1
CVE-2018-25205 揭示了 ASP.NET jVideo Kit 1.0 中的一个 SQL 注入漏洞。未经身份验证的攻击者可以通过在搜索功能中的 'query' 参数中注入 SQL 命令来提取敏感数据库信息。受影响的版本是 ASP.NET jVideo Kit 1.0。由于没有官方补丁,用户应采取其他安全措施来保护系统。
jVideo Kit 1.0 中 CVE-2018-25205 漏洞由于搜索功能中的 SQL 注入漏洞而构成重大风险。未经身份验证的攻击者可以通过 GET 或 POST 请求通过 '/search' 路径中的 'query' 参数发送恶意 SQL 命令来利用此漏洞。这允许使用基于布尔值的盲注或基于错误的注入技术从数据库中提取敏感信息。潜在影响包括数据机密泄露、数据库篡改,甚至服务器被攻陷,具体取决于应用程序使用的数据库帐户权限。缺乏官方修复(fix)加剧了这种情况,需要立即采取缓解措施。
该漏洞通过 jVideo Kit 应用程序中的 '/search' 路径进行利用。攻击者可以操纵 'query' 参数以插入恶意 SQL 代码。缺乏身份验证意味着任何用户,甚至未经注册的用户,都可能尝试利用该漏洞。如果数据库不返回明确的错误,则利用可能更复杂,这需要使用盲 SQL 注入技术。诸如 SQLMap 之类的工具可以自动化利用过程。该漏洞的简单性和缺乏修复使其成为攻击者的有吸引力的目标。
Organizations utilizing ASP.NET jVideo Kit version 1.0, particularly those hosting the application on shared hosting environments or without robust input validation practices, are at significant risk. Systems with weak database security configurations or those lacking intrusion detection systems are also more vulnerable.
• aspnet / web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n• generic web:
curl -s -X GET 'http://<target>/search?query='; SELECT+sleep(5);-- -n | grep 'sleep(5)'• generic web:
grep -i 'sql injection' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.09% (25% 百分位)
CISA SSVC
CVSS 向量
由于 jVideo Kit 开发商未提供官方修复程序,因此缓解 CVE-2018-25205 需要积极主动的方法。强烈建议在能够实施安全解决方案之前删除或禁用搜索功能。如果该功能至关重要,则应实施严格的用户输入验证和清理、使用参数化查询(预处理语句)以防止 SQL 注入,以及将最小权限原则应用于应用程序使用的数据库帐户。监控应用程序是否存在可疑活动至关重要。如果可能,升级到 ASP.NET 的更安全版本可以提供额外的保护层。
更新到已修补的版本或实施安全措施以防止 SQL 注入 (SQL Injection)。在使用 SQL 查询之前,验证和过滤 'query' 参数的输入。考虑使用参数化查询或 ORM 来防止 SQL 注入 (SQL Injection)。
漏洞分析和关键警报直接发送到您的邮箱。
jVideo Kit 可能不再广泛使用,但如果在旧系统上找到,则会构成风险。
SQL 注入是一种攻击技术,允许攻击者操纵 SQL 查询以访问或修改数据库中的数据。
执行渗透测试或使用漏洞扫描工具来识别 '/search' 路径是否容易受到 SQL 注入攻击。
这意味着开发人员尚未发布更新来修复此漏洞,这需要手动缓解措施。
这是一种技术,当数据库不返回明确的错误时使用,攻击者必须通过布尔响应或计时来推断信息。