خانه » CVE-2025-9660

CVE-2025-9660

SourceCodester Bakeshop Online Ordering System Passwordrecover.Php Sql Injection

توسط Vulnerbyte Alerts
2 بازدید

چکیده

آسیب‌پذیری تزریق SQL در سیستم سفارش آنلاین SourceCodester Bakeshop نسخه 1.0 شناسایی شده است. این آسیب پذیری در فایل /passwordrecover.phpبه دلیل اعتبارسنجی ناکافی پارامتر phonenumber ایجاد شده به مهاجمان غیرمجاز اجازه می‌دهد از راه دور کوئری های SQL مخرب را اجرا کنند. این موضوع می تواند منجر به دسترسی غیرمجاز به پایگاه داده، افشای اطلاعات حساس، دستکاری داده‌ها یا حتی کنترل کامل سیستم شود.

توضیحات

آسیب‌پذیری CVE-2025-9660 از نوع SQL Injection مطابق با CWE-89 و CWE-74 است. این آسیب پذیری در فایل /passwordrecover.php رخ می‌دهد، جایی که پارامتر phonenumber بدون اعتبارسنجی یا پاک‌سازی مناسب مستقیماً در کوئری های SQL استفاده می‌شود. این امر به مهاجمان غیرمجاز اجازه می‌دهد از راه دور بدون نیاز به تعامل کاربر حمله را انجام دهند.

این ضعف تأثیر محدودی بر محرمانگی، یکپارچگی و در دسترس پذیری دارد. کد اثبات مفهومی (PoC) منتشرشده نشان می‌دهد که با استفاده از ابزاری مانند sqlmap و ارسال درخواست POST به آدرس /passwordrecover.php با پارامتر phonenumber حاوی پیلود، امکان اجرای تزریق SQL مبتنی بر زمان (time-based blind SQL injection) وجود دارد.

این آسیب پذیری می‌تواند منجر به دسترسی غیرمجاز به پایگاه داده، افشای اطلاعات حساس، دستکاری داده‌ها و ایجاد اختلال در سرویس شود. تاکنون SourceCodester به این موضوع پاسخ نداده و هیچ پچ رسمی برای رفع آسیب‌پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
6.9 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
7.3 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.3 HIGH 3.0 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
7.5 2.0 AV:N/AC:L/Au:N/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Product
affected at 1.0 Bakeshop Online Ordering System

نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و عدم انتشار پچ رسمی از سوی SourceCodester، ضروری است که کاربران سیستم سفارش آنلاینBakeshop اقدامات کاهش ریسک فوری را انجام دهند. این اقدامات شامل موارد زیر است:

  • محدود کردن دسترسی شبکه: دسترسی به وب سرورها و فایل‌های حساس باید تنها از طریق شبکه‌های داخلی یا VPN امکان‌پذیر باشد.
  • بازنگری دسترسی‌های پایگاه داده: حساب‌های اتصال به پایگاه داده باید کمترین مجوزهای ممکن را داشته باشند و از حساب‌های با دسترسی مدیر (root/admin) برای فعالیت های عادی استفاده نشود.
  • اعتبارسنجی و پاک‌سازی ورودی‌ها: استفاده از prepared statements و parameter binding برای تمام کوئری‌ها، به‌ویژه پارامترهای ورودی کاربران، الزامی است تا از تزریق SQL جلوگیری شود.
  • نظارت و لاگ‌گیری: ثبت لاگ تمامی درخواست‌های ورودی و فعالیت‌های غیرعادی در سرور و پایگاه داده برای شناسایی سریع حملات احتمالی.
  • بازرسی و تست امنیتی مداوم: انجام دوره‌ای تست‌های امنیتی و بررسی کد برای شناسایی آسیب‌پذیری‌های احتمالی قبل از بهره‌برداری مهاجمان.
  • آمادگی برای جایگزینی سیستم: در صورت عدم امکان اعمال اصلاحات ایمن، در نظر گرفتن جایگزین امن‌تر برای سیستم جهت حفظ امنیت داده‌ها.

اجرای منظم این اقدامات می‌تواند ریسک سوءاستفاده از این آسیب‌پذیری را به حداقل رسانده و امنیت، یکپارچگی و دسترس‌پذیری سیستم را حفظ کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

  • T1071 – Application Layer Protocol: Web Protocols (HTTP/HTTPS)
    مهاجم ممکن است با استفاده از ورودی‌های مخرب در پارامتر phonenumber در مسیر /passwordrecover.php، از طریق پروتکل HTTP به سیستم آسیب‌پذیر دسترسی پیدا کند و کوئری‌های SQL مخرب را اجرا کند. این حمله به مهاجم این امکان را می‌دهد که از راه دور و بدون نیاز به تعامل کاربر، به سامانه وارد شود.

Execution (TA0002)

  • T1203 – Exploitation for Client Execution
    با بهره‌برداری از آسیب‌پذیری SQL Injection در سیستم، مهاجم قادر است که دستورات SQL دلخواه را از راه دور اجرا کند. این باعث می‌شود که مهاجم بتواند اطلاعات موجود در پایگاه داده را دستکاری کرده یا داده‌های حساس را استخراج کند.

Persistence (TA0003)

  • T1547 – Boot or Logon Autostart Execution
    در صورتی که مهاجم قادر به استخراج یا تغییر داده‌ها از پایگاه داده باشد، ممکن است داده‌های حساس را برای ایجاد دسترسی‌های دائم ذخیره کرده یا از آسیب‌پذیری استفاده کند تا پایگاه داده را به‌طور دائمی تحت کنترل خود درآورد.

Privilege Escalation (TA0004)

  • T1068 – Exploitation for Privilege Escalation
    در صورت بهره‌برداری موفق از SQL Injection، مهاجم می‌تواند سطح دسترسی خود را از دسترسی محدود به پایگاه داده به دسترسی‌های بالاتر ارتقا دهد و حتی کنترل کامل سیستم را به‌دست آورد.

Defense Evasion (TA0005)

  • T1070 – Indicator Removal on Host
    پس از اجرای حمله و دسترسی به پایگاه داده، مهاجم ممکن است با حذف یا تغییر لاگ‌های درخواست‌های ورودی مخرب، سعی در مخفی کردن ردپای خود و جلوگیری از شناسایی توسط ابزارهای نظارتی داشته باشد.

Impact (TA0040)

  • T1499 – Endpoint Denial of Service (DoS)
    در صورت استفاده از SQL Injection، مهاجم ممکن است با ارسال کوئری‌های مخرب و مصرف منابع سیستم، موجب ایجاد اختلال در عملکرد سیستم و در نهایت منجر به انکار سرویس (DoS) برای کاربران دیگر شود.

Exfiltration (TA0010)

  • T1041 – Exfiltration Over Command and Control Channel
    با دسترسی به پایگاه داده و اطلاعات حساس، مهاجم می‌تواند از کانال‌های Command and Control برای استخراج داده‌ها و ارسال اطلاعات حساس خارج از سیستم استفاده کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9660
  2. https://www.cvedetails.com/cve/CVE-2025-9660/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9660
  4. https://vuldb.com/?submit.637236
  5. https://vuldb.com/?id.321868
  6. https://vuldb.com/?ctiid.321868
  7. https://github.com/daimabiabia/cve/issues/1
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-9660
  9. https://cwe.mitre.org/data/definitions/89.html
  10. https://cwe.mitre.org/data/definitions/74.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید