- شناسه CVE-2025-10832 :CVE
- CWE-89, CWE-74 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 7.3
- نوع حمله: SQL Injection
- اثر گذاری: Unknown
- حوزه: نرم افزارهای کاربردی
- برند: SourceCodester
- محصول: Pet Grooming Management Software
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در نرمافزار Pet Grooming Management نسخه 1.0 از SourceCodester، ناشی از تزریق SQL (SQL Injection) در فایل /admin/fetch_product_details.php از طریق پارامتر barcode است. این ضعف به مهاجم از راه دور اجازه میدهد کوئریهای مخرب SQL اجرا کند و در نهایت منجر به دسترسی غیرمجاز به پایگاه داده، سرقت یا تغییر دادههای حساس شود.
توضیحات
آسیبپذیری CVE-2025-10832 در Pet Grooming Management Software نسخه 1.0 از SourceCodester، ناشی از تزریق SQL (SQL Injection) در تابع ناشناخته از فایل /admin/fetch_product_details.php است و مطابق با CWE-89 و CWE-74 طبقهبندی میشود.
پارامتر barcode بدون اعتبارسنجی یا پاکسازی مناسب مستقیماً در کوئری SQL استفاده میشود که این امر به مهاجم اجازه میدهد کوئریهای مخرب را تزریق کرده و عملیات غیرمجاز مانند خواندن، تغییر یا حذف دادهها را انجام دهد.
این حمله از راه دور و بدون نیاز به احراز هویت قابل بهرهبرداری است و با پیچیدگی پایین و بدون تعامل کاربر انجام میشود. مهاجم معمولاً از ابزارهایی مانند sqlmap (ابزاری خودکار برای شناسایی و سوءاستفاده از تزریق SQL) برای استخراج نام پایگاهدادهها، جدول ها و دادههای حساس استفاده میکند. پیامدهای آسیب پذیری شامل دسترسی غیرمجاز به پایگاه داده، افشای اطلاعات حساس (مانند جزئیات مشتریان یا محصولات)، دستکاری دادهها، کنترل کامل سیستم و حتی اختلال در سرویس است که تهدیدی جدی برای امنیت سیستم و تداوم کسبوکار به شمار میرود.
کد اثبات مفهومی (PoC) عمومی منتشر شده که شامل جزئیات پیلود، دستور sqlmap برای تست (مانند python sqlmap.py -r data.txt –dbs) و اسکرینشاتهای نتایج استخراج دادهها است. این PoC برای اثبات امکان تزریق و استخراج اطلاعات طراحی شده و میتواند منجر به نقض دادهها شود. نرمافزار مذکور در دسته freeware (رایگان برای دانلود یا استفاده) قرار دارد و تا زمان نگارش این گزارش، SourceCodester پچ یا بهروزرسانی امنیتی رسمی برای رفع این آسیب پذیری منتشر نکرده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | Pet Grooming Management Software |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که SourceCodester را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
70 | site:.ir “SourceCodester” | SourceCodester |
نتیجه گیری
این آسیبپذیری با شدت بالا در Pet Grooming Management Software به دلیل عدم اعتبارسنجی پارامتر barcode، امکان تزریق SQL و دسترسی غیرمجاز به پایگاه داده را فراهم کرده و میتواند منجر به افشای دادههای حساس، دستکاری اطلاعات یا اختلال در سیستم شود. وجود PoC عمومی ریسک سوءاستفاده را افزایش میدهد. برای کاهش ریسک، اقدامات زیر توصیه میشود:
- استفاده از Prepared Statements و Parameter Binding: : کوئریهای SQL را با Prepared Statements (کوئری آماده) و اتصال امن پارامترها (parameter binding) اجرا کنید تا ورودی کاربر به عنوان داده تلقی شده و امکان تزریق SQL از بین برود.
- اعتبارسنجی و فیلتر ورودیها: ورودیهای کاربر مانند barcode را اعتبارسنجی و فیلتر کنید تا فقط فرمت مورد انتظار مجاز باشد. از توابع مانند mysqli_real_escape_string یا PDO برای پاکسازی استفاده نمایید.
- کاهش مجوزهای حساب پایگاه داده: حساب اتصال به پایگاه داده را با حداقل مجوزهای لازم (مانند SELECT/INSERT) پیکربندی کنید. از استفاده حسابهای root یا admin برای عملیات عادی خودداری کرده تا در صورت بهرهبرداری، آسیب محدود شود.
- ممیزی امنیتی منظم: کد و سیستم را به طور دورهای بررسی کرده، از ابزارهایی مانند sqlmap برای تست آسیبپذیریها استفاده کنید.
- بهروزرسانی نرمافزار: وبسایت SourceCodester را برای دریافت نسخههای جدید بررسی کرده و در صورت انتشار پچ، فوراً نرمافزار را بهروزرسانی نمایید؛ در غیر این صورت، از فایروال وب (WAF) برای فیلتر درخواستهای مشکوک استفاده کنید.
- آموزش و آگاهی: توسعهدهندگان را نسبت به ریسک تزریق SQL آگاه سازید.
اجرای این اقدامات سطح امنیت سیستم را بهبود میبخشد و ریسک بهرهبرداری از تزریق SQL را تا زمان انتشار پچ رسمی به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
آسیبپذیری SQLi در fetch_product_details.php پارامتر barcode امکان ورود از راه دور را فراهم میکند. مهاجم با ارسال payload مستقیم به پارامتر آسیبپذیر میتواند درخواستهای تزریقی را اجرا کند و مسیر ورودیه اولیه به دیتابیس/اپلیکیشن باز شود.
Discovery (TA0007)
پس از اجرای تزریق، مهاجم میتواند ساختار دیتابیس را کشف کند
Credential Access (TA0006)
تزریق SQL میتواند منجر به استخراج مدارک (نامکاربری/هَش/پسوردها) یا توکنها از جداول شود؛ در برخی پیادهسازیها امکان خواندن credential ذخیرهشده وجود دارد.
Collection (TA0009)
مهاجم میتواند دادههای حساس (اطلاعات مشتریان، سفارشات، قیمتها) را با کوئریهای SELECT استخراج و برای تحلیل بعدی جمعآوری کند.
Persistence (TA0003)
بهرهبرداری موفق میتواند به ایجاد حسابهای کاربری جدید، تغییر مقادیر سطوح دسترسی یا نوشتن backdoor در جداول منجر شود تا دسترسی دائم حفظ شود.
Privilege Escalation (TA0004)
با تزریق مناسب، مهاجم میتواند کوئریهایی اجرا کند که مجوزهای دیتابیس را ارتقا میدهند یا از ضعفهای منطقی برای دسترسیهای بالاتر سوءاستفاده میکنند.
Defense Evasion (TA0005)
مهاجم ممکن است از تکنیکهایی مثل obfuscated SQL, time-based blind SQL یا union-based tricks برای دور زدن WAF/ قواعد تشخیص استفاده کند.
Impact (TA0040)
پیادهسازی موفق میتواند منجر به افشای گسترده دادهها، دستکاری یا حذف رکوردها و اختلال در عملکرد سرویس شود که پیامدهای جدی محرمانگی، یکپارچگی و در دسترسپذیری دارد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10832
- https://www.cvedetails.com/cve/CVE-2025-10832/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10832
- https://vuldb.com/?submit.656004
- https://vuldb.com/?id.325189
- https://vuldb.com/?ctiid.325189
- https://github.com/lalalalalalala555/Pet-grooming-management-v1.0-sql-injection/blob/main/report.md
- https://nvd.nist.gov/vuln/detail/CVE-2025-10832
- https://cwe.mitre.org/data/definitions/89.html
- https://cwe.mitre.org/data/definitions/74.html