平台
php
组件
itsourcecode-construction-management-system
修复版本
1.0.1
CVE-2026-5675 是其sourcecode Construction Management System 中的一个SQL注入漏洞,存在于文件/borrowed_tool.php的参数处理器部分。该漏洞允许攻击者通过操纵emp参数执行恶意SQL语句,可能导致敏感信息泄露或数据库被篡改。该漏洞影响itsourcecode Construction Management System 1.0.0–1.0版本,目前尚未发布官方补丁。
在 itsourcecode Construction Management System 1.0 版本中发现了一个 SQL 注入漏洞。该漏洞位于 /borrowed_tool.php 文件中,具体而言是在 Parameter Handler 组件中 emp 参数的处理方式上。攻击者可以通过操纵此参数来执行恶意 SQL 命令,从而攻击底层数据库。根据 CVSS 评分,该漏洞的严重程度评为 6.3,表明存在中等风险。如果利用成功,可能会导致敏感数据泄露、修改或删除,从而损害系统的完整性和保密性。由于该利用方法已公开,因此存在攻击的风险很高,需要立即采取措施。缺乏官方修复(fix)进一步加剧了这种情况,需要采取替代的缓解措施。
itsourcecode Construction Management System 1.0 中的 SQL 注入漏洞是通过操纵 /borrowed_tool.php 文件中的 emp 参数来利用的。攻击者可以将恶意 SQL 代码注入到此参数中,然后该代码将对数据库执行。该漏洞的远程性质意味着攻击者可以从任何具有系统网络访问权限的位置利用它。该利用方法公开意味着已经存在工具和技术来利用该漏洞,从而大大增加了风险。缺乏官方补丁意味着管理员必须采取积极措施来保护他们的系统。
Organizations utilizing itsourcecode Construction Management System, particularly those with publicly accessible instances and those lacking robust input validation or WAF protection, are at significant risk. Companies relying on the system for critical project management data are especially vulnerable to data breaches and operational disruption.
• php / web:
curl -s -X POST -d "emp=<malicious_sql>" http://your-server.com/borrowed_tool.php | grep -i "error"• generic web:
curl -I http://your-server.com/borrowed_tool.php?emp=<test_sql>• generic web: Examine access logs for requests to /borrowed_tool.php containing suspicious SQL syntax in the 'emp' parameter.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
虽然开发人员没有提供官方补丁,但强烈建议立即采取缓解措施以保护运行 itsourcecode Construction Management System 1.0 的系统。这些措施包括,但不限于,部署 Web 应用程序防火墙 (WAF) 以过滤恶意流量、限制数据库访问以及对用户帐户应用最小权限原则。严格验证和清理所有用户输入,尤其是 emp 参数至关重要。强烈建议在可用时升级到系统更安全版本。积极监控系统日志以查找可疑活动对于检测和响应潜在攻击也至关重要。考虑网络分段以限制潜在漏洞的影响。
Actualice el sistema de gestión de la construcción itsourcecode a una versión corregida. Revise y sanee la entrada del usuario en el archivo borrowed_tool.php para prevenir inyecciones SQL. Implemente validación y escape adecuados para los datos proporcionados por el usuario.
漏洞分析和关键警报直接发送到您的邮箱。
SQL 注入是一种安全漏洞,允许攻击者干扰数据库收到的查询。它可能允许攻击者查看他们不应该访问的数据、修改数据或删除数据。
这意味着有关如何利用漏洞的信息已公开,这使得攻击者更容易利用它。
您应该立即采取缓解措施,例如部署 WAF、限制数据库访问以及验证用户输入。监控系统日志以查找可疑活动,并在可用时升级到更安全的版本。
目前,开发人员没有提供官方补丁。这使得缓解措施更加重要。
实施强密码、限制数据库访问、应用最小权限原则以及保持数据库软件最新。