CVE-2026-39318

HIGH CVSS 3.1: 8,8 EPSS 0.03%
Обновлено 9 апреля 2026
PHP
Параметр Значение
CVSS 8,8 (HIGH)
Уязвимые версии до 7.1.0
Устранено в версии 7.1.0
Тип уязвимости CWE-89 (SQL-инъекция)
Поставщик PHP
Публичный эксплойт Нет

ChurchCRM — это система управления церковью с открытым исходным кодом. До версии 7.1.0 файл GroupPropsFormRowOps.php содержал уязвимость внедрения SQL. Пользовательский ввод в параметре Field вставляется непосредственно в SQL-запросы без надлежащей очистки.

Функция mysqli_real_escape_string() не экранирует символы обратной кавычки, что позволяет злоумышленникам выйти из контекста идентификатора SQL и выполнить произвольные операторы SQL. Эта уязвимость исправлена ​​в версии 7.1.0.

Показать оригинальное описание (EN)

ChurchCRM is an open-source church management system. Versions prior to 7.1.0 have an SQL injection vulnerability in the endpoints `/GroupPropsFormRowOps.php`, `/PersonCustomFieldsRowOps.php`, and `/FamilyCustomFieldsRowOps.php`. A user has to be authenticated. For `ManageGroups` privileges have to be enabled and for the other two endpoints the attack has to be executed by an administrative user. These users can inject arbitrary SQL statements through the `Field` parameter and thus modify tables from the database. This vulnerability is fixed in 7.1.0.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1

Тип уязвимости (CWE)