A vulnerability has been found in code-projects Patient Record Management System 1.0. The impacted element is an unknown function of the file /edit_hpatient.php. The manipulation of the argument ID leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.
A SQL injection vulnerability exists in the Patient Record Management System 1.0 via the ID parameter in /edit_hpatient.php, allowing remote attackers to manipulate database queries. This publicly disclosed vulnerability can be exploited without authentication to compromise patient data integrity and confidentiality.
ثغرة حقن SQL في نظام إدارة السجلات الطبية تسمح للمهاجمين بتنفيذ استعلامات SQL عشوائية عبر معامل ID غير المحمي. يمكن للمهاجمين الوصول إلى بيانات المرضى الحساسة أو تعديلها أو حذفها دون تصريح.
ثغرة حقن SQL موجودة في نظام إدارة السجلات الطبية 1.0 من خلال معامل ID في ملف /edit_hpatient.php، مما يسمح للمهاجمين بالوصول عن بعد. يمكن استغلال هذه الثغرة المعروفة للجمهور دون مصادقة للتأثير على سلامة وسرية بيانات المرضى.
Immediately update Patient Record Management System to the latest patched version. Implement parameterized queries and prepared statements for all database operations. Apply input validation and sanitization to the ID parameter. Deploy Web Application Firewall (WAF) rules to detect and block SQL injection attempts. Conduct security audit of all database interaction points.
قم بتحديث نظام إدارة السجلات الطبية إلى أحدث إصدار مصحح فوراً. طبق الاستعلامات المعاملة والعبارات المحضرة لجميع عمليات قاعدة البيانات. طبق التحقق من صحة المدخلات وتنظيفها لمعامل ID. نشر قواعد جدار حماية تطبيقات الويب لكشف محاولات حقن SQL. أجرِ تدقيق أمني لجميع نقاط التفاعل مع قاعدة البيانات.