MEDIUMCVE-2026-5531CVSS 5.3

SourceCodester Student Result Management System HTTP GET Request (HTTP GET Request) login_credentials.txt Klartextspeicherung in Datei

Plattform

php

Komponente

student-result-management-system

Behoben in

1.0.1

AI Confidence: highNVDEPSS 0.0%Geprüft: Mai 2026
Wird in Ihre Sprache übersetzt…

A security vulnerability has been identified in SourceCodester Student Result Management System versions 1.0.0 through 1.0. This flaw affects the HTTP GET Request Handler component, specifically the file /login_credentials.txt, leading to cleartext storage of sensitive login credentials. Successful exploitation can be initiated remotely, potentially exposing user data. The vulnerability was publicly disclosed on 2026-04-05, and remediation is advised.

Auswirkungen und Angriffsszenarien

Eine kritische Schwachstelle wurde in SourceCodester's Student Result Management System Version 1.0 (CVE-2026-5531) identifiziert. Dieser Sicherheitsfehler ermöglicht die Speicherung von Login-Anmeldedaten im Klartext in der Datei /login_credentials.txt. Der betroffene Komponenten ist der HTTP GET Request Handler, was bedeutet, dass ein Remote-Angreifer diese Schwachstelle ausnutzen kann, ohne Zugriff auf das interne Netzwerk zu benötigen. Die Schwere der Schwachstelle wird mit 5.3 auf der CVSS-Skala bewertet, was ein moderates Risiko anzeigt. Die öffentliche Offenlegung der Schwachstelle erhöht das Risiko einer Ausnutzung, da Angreifer nun Kenntnis von dem Fehler haben und Exploits entwickeln können, um ihn auszunutzen. Das Fehlen eines verfügbaren Fixes verschärft die Situation weiter und lässt Benutzer anfällig, bis ein Patch implementiert wird.

Ausnutzungskontext

Die CVE-2026-5531-Schwachstelle liegt in der Art und Weise, wie das Student Result Management System 1.0 HTTP GET-Anfragen verarbeitet und Login-Anmeldedaten speichert. Die Datei /login_credentials.txt, die sensible Informationen enthält, wird im Klartext gespeichert, was es einem Remote-Angreifer erleichtert, darauf zuzugreifen und sie zu lesen. Ein Angreifer könnte Tools wie curl oder wget verwenden, um eine HTTP GET-Anfrage an die Datei zu senden und so die Login-Anmeldedaten zu erhalten. Die öffentliche Offenlegung dieser Schwachstelle bedeutet, dass Angreifer die notwendigen Informationen haben, um gezielte Exploits gegen anfällige Systeme zu erstellen und auszuführen. Das Fehlen einer ordnungsgemäßen Authentifizierung oder Autorisierung für den Zugriff auf die Datei ist die Hauptursache für diese Schwachstelle.

Wer Ist Gefährdetwird übersetzt…

Organizations utilizing SourceCodester Student Result Management System versions 1.0.0 through 1.0, particularly those hosting the application on shared hosting environments or without robust file system access controls, are at significant risk. Educational institutions and schools relying on this system to manage student results are especially vulnerable.

Erkennungsschrittewird übersetzt…

• php / server:

find /var/www/html -name 'login_credentials.txt' -print

• generic web:

curl -I http://your-student-result-system.com/login_credentials.txt

Check for a 200 OK response, indicating the file is accessible. • generic web:

grep -r 'username:.*password:' /var/www/html

Search for username/password patterns in the codebase.

Angriffszeitlinie

  1. Disclosure

    disclosure

Bedrohungsanalyse

Exploit-Status

Proof of ConceptUnbekannt
CISA KEVNO
Internet-ExponierungHoch
Berichte1 Bedrohungsbericht

EPSS

0.02% (4% Perzentil)

CISA SSVC

Ausnutzungnone
Automatisierbaryes
Technische Auswirkungpartial

CVSS-Vektor

BEDROHUNGSANALYSE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N/E:P/RL:W/RC:R5.3MEDIUMAttack VectorNetworkWie der Angreifer das Ziel erreichtAttack ComplexityLowBedingungen zur erfolgreichen AusnutzungPrivileges RequiredNoneErforderliche AuthentifizierungsstufeUser InteractionNoneOb ein Opfer eine Aktion ausführen mussScopeUnchangedAuswirkungen über die Komponente hinausConfidentialityLowRisiko der Offenlegung sensibler DatenIntegrityNoneRisiko nicht autorisierter DatenänderungAvailabilityNoneRisiko der Dienstunterbrechungnextguardhq.com · CVSS v3.1 Basis-Score
Was bedeuten diese Metriken?
Attack Vector
Netzwerk — aus der Ferne über das Internet ausnutzbar. Kein physischer oder lokaler Zugriff erforderlich.
Attack Complexity
Niedrig — keine besonderen Bedingungen erforderlich. Zuverlässig ausnutzbar.
Privileges Required
Keine — ohne Authentifizierung ausnutzbar. Keine Zugangsdaten erforderlich.
User Interaction
Keine — automatischer und lautloser Angriff. Das Opfer tut nichts.
Scope
Unverändert — Auswirkung auf das anfällige Komponente beschränkt.
Confidentiality
Niedrig — partieller oder indirekter Zugriff auf einige Daten.
Integrity
Keine — kein Integritätseinfluss.
Availability
Keine — kein Verfügbarkeitseinfluss.

Betroffene Software

Komponentestudent-result-management-system
HerstellerSourceCodester
Betroffener BereichBehoben in
1.0 – 1.01.0.1

Schwachstellen-Klassifikation (CWE)

Zeitleiste

  1. Reserviert
  2. Veröffentlicht
  3. Geändert
  4. EPSS aktualisiert
Kein Patch — 49 Tage seit Offenlegung

Mitigation und Workarounds

Da für CVE-2026-5531 kein offizieller Fix verfügbar ist, sollten die Abhilfemaßnahmen sich auf die Reduzierung der Angriffsfläche und die Beschränkung des Zugriffs auf die Datei /login_credentials.txt konzentrieren. Es wird dringend empfohlen, die Standard-Systempasswörter zu ändern und das Prinzip der geringsten Privilegien anzuwenden, indem der Zugriff auf diese Datei nur auf autorisierte Benutzer beschränkt wird. Erwägen Sie außerdem die Implementierung eines sichereren Passwortmanagementsystems, das Anmeldedaten nicht im Klartext speichert. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Angriffe zu erkennen und darauf zu reagieren. Ein Upgrade auf eine gepatchte Version des Systems, sobald verfügbar, ist die endgültige Lösung.

So behebenwird übersetzt…

Actualice el sistema Student Result Management System a la última versión disponible, ya que la vulnerabilidad radica en la versión 1.0.  Revise y asegure los archivos de configuración para evitar el almacenamiento de credenciales en texto plano. Implemente medidas de seguridad adicionales, como el cifrado de datos sensibles, para proteger la información del usuario.

CVE-Sicherheitsnewsletter

Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.

Häufig gestellte Fragen

Was ist CVE-2026-5531 in Student Result Management System?

Es ist eine eindeutige Kennung für eine bestimmte Sicherheitslücke im Student Result Management System.

Bin ich von CVE-2026-5531 in Student Result Management System betroffen?

Wenn Sie Version 1.0 des Student Result Management System verwenden, sind Sie wahrscheinlich anfällig.

Wie behebe ich CVE-2026-5531 in Student Result Management System?

Implementieren Sie die empfohlenen Abhilfemaßnahmen, wie z. B. das Ändern von Passwörtern und die Beschränkung des Zugriffs auf die Datei /login_credentials.txt.

Wird CVE-2026-5531 aktiv ausgenutzt?

Derzeit ist kein offizieller Fix verfügbar. Die Überwachung der Systemprotokolle ist eine vorübergehende Maßnahme.

Wo finde ich den offiziellen Student Result Management System-Hinweis für CVE-2026-5531?

Suchen Sie in Schwachstellen-Datenbanken wie der National Vulnerability Database (NVD) nach aktuellen Informationen.

Ist dein Projekt betroffen?

Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.