Plattform
php
Komponente
jkev
Behoben in
1.0.1
1.0.1
CVE-2026-5575 represents a SQL Injection vulnerability discovered within the SourceCodester jkev Record Management System. This flaw allows attackers to inject malicious SQL code through the Username parameter in the index.php file, potentially leading to unauthorized data access or modification. The vulnerability impacts versions 1.0.0 through 1.0 of the system, and while a fix is pending, the exploit is publicly available.
Eine SQL-Injection-Schwachstelle wurde im Record Management System SourceCodester/jkev Record Management System Version 1.0 entdeckt. Diese Schwachstelle betrifft eine unbekannte Funktionalität innerhalb der Datei index.php des Login-Komponenten. Die Manipulation des Arguments Username ermöglicht es einem Angreifer, bösartigen SQL-Code einzuschleusen. Das Risiko ist erheblich, da die Ausnutzung remote erfolgen kann, was bedeutet, dass ein Angreifer von überall im Netzwerk versuchen kann, diese Schwäche auszunutzen. Die Schwere der Schwachstelle wird mit CVSS 7.3 bewertet, was ein hohes Risiko anzeigt. Die öffentliche Bekanntmachung des Exploits erhöht die Wahrscheinlichkeit von Angriffen und die dringende Notwendigkeit, die Schwachstelle zu beheben.
Der Exploit für diese SQL-Injection-Schwachstelle ist öffentlich verfügbar, was es Angreifern erleichtert, ihn zu nutzen. Die Schwachstelle befindet sich in der Datei index.php der Login-Komponente, insbesondere in der Art und Weise, wie das Argument Username behandelt wird. Ein Angreifer kann dieses Argument manipulieren, um bösartigen SQL-Code einzuschleusen, der vom System ausgeführt werden kann. Da die Ausnutzung remote erfolgt, benötigt ein Angreifer keinen physischen Zugriff auf den Server, um diese Schwachstelle auszunutzen. Die potenziellen Auswirkungen einer erfolgreichen Ausnutzung können unbefugten Zugriff auf sensible Daten, Datenänderungen und die Kompromittierung des Systems umfassen.
Organizations using the jkev Record Management System, particularly those hosting the application on shared hosting environments or without robust security controls, are at increased risk. Systems with default configurations or weak password policies are especially vulnerable.
• php: Examine web server access logs for suspicious requests targeting index.php with unusual characters in the Username parameter. Use grep to search for patterns indicative of SQL injection attempts.
grep 'username=.*;' /var/log/apache2/access.log• generic web: Use curl to test the login endpoint with various payloads designed to trigger SQL injection errors.
curl -X POST -d "username='; DROP TABLE users;--" http://your-record-management-system/index.php• database (mysql): If database access is possible, check for unusual database activity or unauthorized table modifications using MySQL CLI.
mysql -u root -p -e "SHOW TABLES;"disclosure
Exploit-Status
EPSS
0.04% (11% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit gibt es keine offizielle Korrektur (Fix) vom Entwickler für diese Schwachstelle. Die effektivste Sofortmaßnahme ist die Deaktivierung oder Beschränkung des Zugriffs auf das Record Management System SourceCodester/jkev Record Management System, bis ein Sicherheitsupdate veröffentlicht wird. Eine gründliche Sicherheitsprüfung des Quellcodes wird dringend empfohlen, um die SQL-Injection-Schwachstelle zu identifizieren und zu beheben. Die Implementierung zusätzlicher Sicherheitsmaßnahmen, wie z. B. die Validierung und Bereinigung aller Benutzereingaben, kann dazu beitragen, zukünftige SQL-Injection-Angriffe zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten ist ebenfalls entscheidend, um potenzielle Angriffe zu erkennen und darauf zu reagieren.
Actualice el sistema Record Management System a una versión corregida. Verifique la fuente oficial (SourceCodester) para obtener la última versión y las instrucciones de actualización. Como explotación es pública, se recomienda aplicar la corrección lo antes posible.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVSS 7.3 ist ein Schweregradwert, der ein hohes Risiko anzeigt. Das bedeutet, dass die Schwachstelle relativ einfach auszunutzen ist und erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems haben kann.
Wenn Sie diese Version des Systems verwenden, deaktivieren Sie es sofort, bis ein Fix veröffentlicht wird. Erwägen Sie, zu einer sichereren Alternative zu migrieren.
Implementieren Sie die Validierung und Bereinigung aller Benutzereingaben, verwenden Sie parametrisierte Abfragen oder gespeicherte Prozeduren und wenden Sie das Prinzip der geringsten Privilegien an.
Ja, es gibt verschiedene Sicherheitsscanner, die Ihnen helfen können, SQL-Injection-Schwachstellen in Ihrem Code zu erkennen.
KEV (Knowledge Environment Vulnerabilities) ist ein System zur Klassifizierung von Schwachstellen. Die Tatsache, dass es keinen KEV für diese Schwachstelle gibt, bedeutet, dass sie noch nicht in diesem System formal klassifiziert wurde.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.