خانه » CVE-2025-10624

CVE-2025-10624

PHPGurukul User Management System Login.Php Sql Injection

توسط Vulnerbyte Alerts
9 بازدید
هشدار سایبری CVE-2025-10624

چکیده

یک آسیب‌پذیری در User Management System (سیستم مدیریت کاربر) نسخه 1.0 از شرکت PHPGurukul، در فایل /login.php شناسایی شده است که به دلیل عدم اعتبارسنجی کافی ورودی کاربر در پارامتر emailid، امکان تزریق SQL (SQL Injection) را فراهم می‌کند. این ضعف امنیتی به مهاجم اجازه می‌دهد از راه دور کوئری‌های مخرب SQL اجرا کرده، به‌طور غیرمجاز به پایگاه داده دسترسی یابد، داده‌ها را تغییر داده یا حذف کند و اطلاعات حساس را استخراج نماید.

توضیحات

آسیب‌پذیری CVE-2025-10624 در نرم‌افزار User Management System یک سیستم مدیریت کاربر مبتنی بر PHP نسخه 1.0، ناشی از ضعف در اعتبارسنجی ورودی در فایل /login.php است و مطابق با CWE-89 و CWE-74 طبقه‌بندی می‌شود.

این ضعف امنیتی در تابع ناشناخته‌ای از فایل/login.php رخ می‌دهد، جایی که پارامتر emailid بدون فیلتر یا اعتبارسنجی مناسب مستقیماً در کوئری SQL استفاده می‌شود. مهاجم می‌تواند با دستکاری این پارامتر، کوئری‌های مخرب SQL را تزریق کند. آسیب‌پذیری از نوع boolean-based blind SQL Injection و time-based blind SQL Injection (تزریق blind SQL مبتنی بر زمان) می باشد که با استفاده از اپراتور RLIKE و تابع SLEEP() در MySQL قابل بهره‌برداری است.

کد اثبات مفهومی (PoC) نشان می‌دهد که با ارسال یک درخواست HTTP POST به مسیر /login.php و قرار دادن پیلود مخرب در پارامتر emailid، می‌توان آسیب‌پذیری را اثبات کرد. این PoC با استفاده از پیلودهای boolean-based و time-based، امکان دستکاری کوئری‌های SQL و استخراج اطلاعات یا ایجاد تأخیر در پاسخ سرور را فراهم می‌کند.

این آسیب‌پذیری بدون نیاز به لاگین یا احراز هویت، از طریق شبکه با پیچیدگی پایین و بدون تعامل کاربر قابل بهره‌برداری است. پیامدهای آن شامل دسترسی غیرمجاز به پایگاه داده، افشای اطلاعات حساس (مانند داده‌های کاربران)، تغییر یا حذف داده‌ها و حتی اختلال در سرویس است. تاکنون شرکت PHPGurukul پچ یا به‌روزرسانی رسمی منتشر نکرده است.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0 User Management System

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که User Management System PHP را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
332 site:.ir “User Management System” “PHP” User Management System PHP

 نتیجه گیری

این آسیب‌پذیری در User Management System به دلیل عدم اعتبارسنجی پارامتر emailid در login.php، امکان تزریق SQL را فراهم می‌کند و می‌تواند منجر به دسترسی کامل به پایگاه داده و افشای اطلاعات حساس شود. با توجه به عدم انتشار پچ رسمی و وجود کد اثبات مفهومی (PoC)، اجرای فوری اقدامات زیر برای کاهش ریسک ضروری است:

  • جایگزینی: نرم‌افزار را با سیستم‌های مدیریت کاربر امن جایگزین کنید.
  • استفاده از Prepared Statements: از کوئری‌های آماده (Prepared Statements) و اتصال امن پارامترها (parameter binding) در کد PHP استفاده کنید تا ورودی‌های کاربر به عنوان داده تلقی شده و به عنوان کد SQL اجرا نشوند.
  • اعتبارسنجی و فیلتر ورودی: ورودی‌های کاربر مانند emailid را با استفاده از توابع فیلتر PHP مانند filter_var یا htmlspecialchars اعتبارسنجی و پاک‌سازی کنید تا از ارسال فرمت‌های مخرب جلوگیری شود.
  • محدودسازی مجوزهای پایگاه داده: حساب کاربری اتصال به پایگاه داده را با حداقل مجوزها مانند SELECT/INSERT تنظیم کرده و از حساب‌های root یا admin برای عملیات عادی استفاده نکنید.
  • مسدودسازی درخواست‌های مشکوک: با فایروال اپلیکیشن وب (WAF) یا تنظیمات سرور مانند mod_security در Apache، درخواست‌های POST حاوی پیلودهای SQL مخرب مانند RLIKE یا SLEEP را مسدود کنید.
  • نظارت بر لاگ‌ها: لاگ‌های پایگاه داده و وب‌سرور را برای کوئری‌های غیرعادی مانند تأخیرهای time-based یا پاسخ‌های boolean-based نظارت کنید و از ابزارهایی مانند IDS/IPS برای تشخیص تزریق SQL استفاده کنید.
  • اعمال محدودیت های کاربردی: حتی اگر ضعف بدون نیاز به لاگین قابل بهره‌برداری باشد، لایه‌های احراز هویت اضافی مانند CAPTCHA یا محدودیت نرخ (Rate Limiting) برای فرم‌های لاگین اعمال کنید.
  • آموزش و تست: توسعه‌دهندگان را با ریسک‌های SQL Injection آشنا کنید و تست‌های امنیتی منظم مانند اسکن با sqlmap انجام دهید.

اجرای این اقدامات ریسک بهره‌برداری را به طور قابل توجهی کاهش داده و امنیت سیستم مدیریت کاربر را حفظ می‌کند. اولویت با اعمال prepared statements است، چراکه مؤثرترین روش برای جلوگیری از تزریق SQL محسوب می‌شود.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری SQL Injection در /login.php پارامتر emailed به مهاجم از راه دور اجازه می‌دهد با ارسال درخواست‌های crafted و بدون نیاز به احراز هویت به اپلیکیشن دسترسی اولیه برقرار کند و بدین‌وسیله نقطه ورود قابل‌اعتمادی برای زنجیره حمله ایجاد نماید

Defense Evasion (TA0005)
مهاجم می‌تواند از SQLi برای تغییر لاگ‌ها یا حذف رکوردهای ثبت رخداد در پایگاه‌داده استفاده کند تا شواهد حمله را پنهان کند

Credential Access (TA0006)
تزریق SQL این امکان را می‌دهد که مهاجم‌ کوئری‌هایی اجرا کند که اطلاعات هَش‌شده یا متنی کلمه‌عبور، ایمیل‌ها و توکن‌ها را استخراج کرده و در صورت ضعف در نگهداری رمزها، به اعتبارنامه‌ها دسترسی پیدا کند

Discovery (TA0007)
از طریق SQLi مهاجم می‌تواند ساختار دیتابیس، نام جداول، ستون‌ها و رکوردها را شناسایی کند INFORMATION_SCHEMA، SHOW TABLES، RLIKE-based enumeration و این اطلاعات را برای فازهای بعدی حمله استفاده نماید

Collection (TA0009)
پس از شناسایی، کوئری‌های مخرب می‌توانند داده‌های حساس کاربران، ایمیل‌ها، توکن‌ها و رکوردهای مالی را جمع‌آوری کنند

Persistence (TA0003)
مهاجم می‌تواند با درج رکوردهای مدیریتی جدید، ایجاد کاربر admin یا کاشتِ backdoor در جداول مورد استفاده اپلیکیشن، دسترسی ماندگار ایجاد کند

Privilege Escalation (TA0004)
با استخراج یا تغییر رکوردهای مرتبط با نقش‌ها/مجوزها در دیتابیس، مهاجم قادر است سطح دسترسی خود را ارتقا دهد و از طریق اپلیکیشن به عملیات مدیریتی دست یابد

Impact (TA0040)
استفاده از SQLi می‌تواند منجر به تغییر یا حذف داده‌ها، اختلال در سرویس یا ایجاد حساب‌های مدیریتی ساختگی شود که اثرات شدید بر محرمانگی، یکپارچگی و دسترس‌پذیری سیستم دارد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10624
  2. https://www.cve.org/CVERecord?id=CVE-2025-10624
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10624
  4. https://vuldb.com/?submit.650222
  5. https://vuldb.com/?id.324652
  6. https://vuldb.com/?ctiid.324652
  7. https://github.com/CSentinel/CVE/issues/3
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10624
  9. https://cwe.mitre.org/data/definitions/89.html
  10. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×