- شناسه CVE-2025-10624 :CVE
- CWE-89, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 17, 2025
- به روز شده: سپتامبر 17, 2025
- امتیاز: 7.3
- نوع حمله: SQL Injection
- اثر گذاری: Unknown
- حوزه: سیستم مدیریت محتوا
- برند: PHPGurukul
- محصول: User Management System
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در User Management System (سیستم مدیریت کاربر) نسخه 1.0 از شرکت PHPGurukul، در فایل /login.php شناسایی شده است که به دلیل عدم اعتبارسنجی کافی ورودی کاربر در پارامتر emailid، امکان تزریق SQL (SQL Injection) را فراهم میکند. این ضعف امنیتی به مهاجم اجازه میدهد از راه دور کوئریهای مخرب SQL اجرا کرده، بهطور غیرمجاز به پایگاه داده دسترسی یابد، دادهها را تغییر داده یا حذف کند و اطلاعات حساس را استخراج نماید.
توضیحات
آسیبپذیری CVE-2025-10624 در نرمافزار User Management System یک سیستم مدیریت کاربر مبتنی بر PHP نسخه 1.0، ناشی از ضعف در اعتبارسنجی ورودی در فایل /login.php است و مطابق با CWE-89 و CWE-74 طبقهبندی میشود.
این ضعف امنیتی در تابع ناشناختهای از فایل/login.php رخ میدهد، جایی که پارامتر emailid بدون فیلتر یا اعتبارسنجی مناسب مستقیماً در کوئری SQL استفاده میشود. مهاجم میتواند با دستکاری این پارامتر، کوئریهای مخرب SQL را تزریق کند. آسیبپذیری از نوع boolean-based blind SQL Injection و time-based blind SQL Injection (تزریق blind SQL مبتنی بر زمان) می باشد که با استفاده از اپراتور RLIKE و تابع SLEEP() در MySQL قابل بهرهبرداری است.
کد اثبات مفهومی (PoC) نشان میدهد که با ارسال یک درخواست HTTP POST به مسیر /login.php و قرار دادن پیلود مخرب در پارامتر emailid، میتوان آسیبپذیری را اثبات کرد. این PoC با استفاده از پیلودهای boolean-based و time-based، امکان دستکاری کوئریهای SQL و استخراج اطلاعات یا ایجاد تأخیر در پاسخ سرور را فراهم میکند.
این آسیبپذیری بدون نیاز به لاگین یا احراز هویت، از طریق شبکه با پیچیدگی پایین و بدون تعامل کاربر قابل بهرهبرداری است. پیامدهای آن شامل دسترسی غیرمجاز به پایگاه داده، افشای اطلاعات حساس (مانند دادههای کاربران)، تغییر یا حذف دادهها و حتی اختلال در سرویس است. تاکنون شرکت PHPGurukul پچ یا بهروزرسانی رسمی منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | User Management System |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که User Management System PHP را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
332 | site:.ir “User Management System” “PHP” | User Management System PHP |
نتیجه گیری
این آسیبپذیری در User Management System به دلیل عدم اعتبارسنجی پارامتر emailid در login.php، امکان تزریق SQL را فراهم میکند و میتواند منجر به دسترسی کامل به پایگاه داده و افشای اطلاعات حساس شود. با توجه به عدم انتشار پچ رسمی و وجود کد اثبات مفهومی (PoC)، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:
- جایگزینی: نرمافزار را با سیستمهای مدیریت کاربر امن جایگزین کنید.
- استفاده از Prepared Statements: از کوئریهای آماده (Prepared Statements) و اتصال امن پارامترها (parameter binding) در کد PHP استفاده کنید تا ورودیهای کاربر به عنوان داده تلقی شده و به عنوان کد SQL اجرا نشوند.
- اعتبارسنجی و فیلتر ورودی: ورودیهای کاربر مانند emailid را با استفاده از توابع فیلتر PHP مانند filter_var یا htmlspecialchars اعتبارسنجی و پاکسازی کنید تا از ارسال فرمتهای مخرب جلوگیری شود.
- محدودسازی مجوزهای پایگاه داده: حساب کاربری اتصال به پایگاه داده را با حداقل مجوزها مانند SELECT/INSERT تنظیم کرده و از حسابهای root یا admin برای عملیات عادی استفاده نکنید.
- مسدودسازی درخواستهای مشکوک: با فایروال اپلیکیشن وب (WAF) یا تنظیمات سرور مانند mod_security در Apache، درخواستهای POST حاوی پیلودهای SQL مخرب مانند RLIKE یا SLEEP را مسدود کنید.
- نظارت بر لاگها: لاگهای پایگاه داده و وبسرور را برای کوئریهای غیرعادی مانند تأخیرهای time-based یا پاسخهای boolean-based نظارت کنید و از ابزارهایی مانند IDS/IPS برای تشخیص تزریق SQL استفاده کنید.
- اعمال محدودیت های کاربردی: حتی اگر ضعف بدون نیاز به لاگین قابل بهرهبرداری باشد، لایههای احراز هویت اضافی مانند CAPTCHA یا محدودیت نرخ (Rate Limiting) برای فرمهای لاگین اعمال کنید.
- آموزش و تست: توسعهدهندگان را با ریسکهای SQL Injection آشنا کنید و تستهای امنیتی منظم مانند اسکن با sqlmap انجام دهید.
اجرای این اقدامات ریسک بهرهبرداری را به طور قابل توجهی کاهش داده و امنیت سیستم مدیریت کاربر را حفظ میکند. اولویت با اعمال prepared statements است، چراکه مؤثرترین روش برای جلوگیری از تزریق SQL محسوب میشود.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری SQL Injection در /login.php پارامتر emailed به مهاجم از راه دور اجازه میدهد با ارسال درخواستهای crafted و بدون نیاز به احراز هویت به اپلیکیشن دسترسی اولیه برقرار کند و بدینوسیله نقطه ورود قابلاعتمادی برای زنجیره حمله ایجاد نماید
Defense Evasion (TA0005)
مهاجم میتواند از SQLi برای تغییر لاگها یا حذف رکوردهای ثبت رخداد در پایگاهداده استفاده کند تا شواهد حمله را پنهان کند
Credential Access (TA0006)
تزریق SQL این امکان را میدهد که مهاجم کوئریهایی اجرا کند که اطلاعات هَششده یا متنی کلمهعبور، ایمیلها و توکنها را استخراج کرده و در صورت ضعف در نگهداری رمزها، به اعتبارنامهها دسترسی پیدا کند
Discovery (TA0007)
از طریق SQLi مهاجم میتواند ساختار دیتابیس، نام جداول، ستونها و رکوردها را شناسایی کند INFORMATION_SCHEMA، SHOW TABLES، RLIKE-based enumeration و این اطلاعات را برای فازهای بعدی حمله استفاده نماید
Collection (TA0009)
پس از شناسایی، کوئریهای مخرب میتوانند دادههای حساس کاربران، ایمیلها، توکنها و رکوردهای مالی را جمعآوری کنند
Persistence (TA0003)
مهاجم میتواند با درج رکوردهای مدیریتی جدید، ایجاد کاربر admin یا کاشتِ backdoor در جداول مورد استفاده اپلیکیشن، دسترسی ماندگار ایجاد کند
Privilege Escalation (TA0004)
با استخراج یا تغییر رکوردهای مرتبط با نقشها/مجوزها در دیتابیس، مهاجم قادر است سطح دسترسی خود را ارتقا دهد و از طریق اپلیکیشن به عملیات مدیریتی دست یابد
Impact (TA0040)
استفاده از SQLi میتواند منجر به تغییر یا حذف دادهها، اختلال در سرویس یا ایجاد حسابهای مدیریتی ساختگی شود که اثرات شدید بر محرمانگی، یکپارچگی و دسترسپذیری سیستم دارد
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10624
- https://www.cve.org/CVERecord?id=CVE-2025-10624
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10624
- https://vuldb.com/?submit.650222
- https://vuldb.com/?id.324652
- https://vuldb.com/?ctiid.324652
- https://github.com/CSentinel/CVE/issues/3
- https://nvd.nist.gov/vuln/detail/CVE-2025-10624
- https://cwe.mitre.org/data/definitions/89.html
- https://cwe.mitre.org/data/definitions/74.html