Plattform
php
Komponente
phpgurukul-user-registration-login-and-user-management-system
Behoben in
3.3.1
CVE-2026-5543 represents a SQL Injection vulnerability discovered within the PHPGurukul User Registration & Login and User Management System. This flaw allows attackers to inject malicious SQL code, potentially compromising the integrity and confidentiality of the database. The vulnerability affects version 3.3–3.3 of the system and is considered exploitable remotely, with publicly available exploits. No official patch has been released as of the publication date.
Eine SQL-Injection-Schwachstelle wurde im User Registration & Login und User Management System von PHPGurukul, Version 3.3, identifiziert. Das betroffene Element ist eine unbekannte Funktion innerhalb der Datei /admin/yesterday-reg-users.php. Durch Manipulation des Arguments 'ID' kann ein Angreifer bösartigen SQL-Code injizieren, der potenziell die Datenbank kompromittiert. Da eine Fernausnutzung möglich ist und ein öffentlicher Exploit verfügbar ist, ist das Risiko erheblich. Ein Angreifer könnte potenziell Zugriff auf sensible Informationen erhalten, Daten ändern oder sogar die Kontrolle über das System übernehmen. Der CVSS-Wert von 6.3 deutet auf ein mittleres bis hohes Risiko hin, das sofortige Aufmerksamkeit erfordert.
Die Schwachstelle befindet sich in der Datei /admin/yesterday-reg-users.php, insbesondere in einer unbekannten Funktion, die das Argument 'ID' verarbeitet. Ein Angreifer kann dieses Argument manipulieren, um SQL-Code einzuschleusen. Die Verfügbarkeit eines öffentlichen Exploits erleichtert die Ausnutzung und erhöht das Risiko von Angriffen. Fernausnutzung bedeutet, dass ein Angreifer keinen physischen Zugriff auf den Server benötigt, um die Schwachstelle auszunutzen. Das Fehlen einer offiziellen Behebung verschärft die Situation und erfordert von Benutzern, proaktive Maßnahmen zum Schutz ihrer Systeme zu ergreifen. Das Benutzerverwaltungssystem ist eine kritische Komponente, sodass die Schwachstelle erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit von Daten haben kann.
Organizations using PHPGurukul User Registration & Login and User Management System version 3.3, particularly those with publicly accessible administration interfaces or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same database instance are also particularly vulnerable.
• php: Examine web server access logs for requests to /admin/yesterday-reg-users.php with unusual or malformed 'ID' parameters. Look for SQL error messages in the application logs.
• generic web: Use curl to test the endpoint with various SQL injection payloads (e.g., curl 'http://example.com/admin/yesterday-reg-users.php?ID=1' UNION SELECT 1,2,3 -- -).
• database (mysql): If database access is possible, check for unusual database activity or unauthorized data modifications using MySQL's audit logs or query monitoring tools.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es von PHPGurukul keine offizielle Behebung für diese Schwachstelle. Die unmittelbare Abschwächung besteht darin, die Datei /admin/yesterday-reg-users.php vorübergehend zu deaktivieren, bis ein Update veröffentlicht wird. Es wird dringend empfohlen, eine umfassende Sicherheitsprüfung des Codes durchzuführen, um die SQL-Injection-Schwachstelle zu identifizieren und zu beheben. Die Implementierung zusätzlicher Sicherheitsmaßnahmen, wie z. B. die Validierung und Bereinigung aller Benutzereingaben, ist entscheidend, um zukünftige Angriffe zu verhindern. Die aktive Überwachung der Systemprotokolle auf verdächtige Aktivitäten kann ebenfalls dazu beitragen, potenzielle Ausnutzungsversuche zu erkennen und darauf zu reagieren. Erwägen Sie die Verwendung einer Web Application Firewall (WAF), um bösartigen Datenverkehr zu filtern.
Actualice el sistema PHPGurukul User Registration & Login and User Management System a una versión corregida. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como explotación pública está disponible, se recomienda aplicar la corrección lo antes posible.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
SQL-Injection ist eine Angriffstechnik, die es einem Angreifer ermöglicht, bösartigen SQL-Code in eine Datenbankabfrage einzuschleusen und so die Sicherheit des Systems zu gefährden.
Überwachen Sie die Systemprotokolle auf ungewöhnliche Aktivitäten, wie z. B. unbefugte Zugriffsversuche oder unerwartete Datenänderungen.
Trennen Sie das System vom Netzwerk, ändern Sie alle Passwörter und wenden Sie sich an einen Sicherheitsexperten zur Bewertung und Behebung.
Es gibt verschiedene Tools zur Schwachstellenanalyse, die Ihnen helfen können, SQL-Injection-Schwachstellen zu identifizieren. Die Durchführung von Penetrationstests ist ebenfalls eine gute Praxis.
Es gibt derzeit kein geschätztes Veröffentlichungsdatum für eine offizielle Behebung. Überwachen Sie die Website von PHPGurukul und die Sicherheitsforen auf Updates.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.