Plattform
php
Komponente
code-projects-online-application-system-for-admission
Behoben in
1.0.1
CVE-2026-5650 describes a SQL injection vulnerability discovered in the Online Application System for Admission. This flaw allows attackers to potentially manipulate data within the system, leading to insecure storage of sensitive information. The vulnerability affects versions 1.0.0 through 1.0 of the application and can be exploited remotely. The exploit is publicly available, increasing the risk of exploitation.
CVE-2026-5650 betrifft das Online-Bewerbungssystem für die Zulassung von code-projects Version 1.0. Ein Fehler wurde in einer unbekannten Funktion innerhalb der Datei /enrollment/database/oas.sql identifiziert, der eine Manipulation ermöglicht, die zur unsicheren Speicherung sensibler Informationen führt. Diese Informationen können persönliche Daten von Bewerbern, Zulassungsdetails oder alle anderen in der Datenbank gespeicherten Daten umfassen. Die Schwere der Schwachstelle wird mit 5.3 auf der CVSS-Skala bewertet, was ein moderates Risiko anzeigt. Die öffentliche Verfügbarkeit des Exploits erhöht das Risiko erheblich, da sie seine Verwendung durch böswillige Akteure erleichtert.
CVE-2026-5650 kann remote ausgenutzt werden, was bedeutet, dass ein Angreifer keinen physischen Zugriff auf das System benötigt, um es zu kompromittieren. Der öffentlich verfügbare Exploit erleichtert die Ausführung des Angriffs und senkt die Einstiegshürde für Angreifer mit unterschiedlichen technischen Fähigkeiten. Die Datei /enrollment/database/oas.sql deutet darauf hin, dass die Schwachstelle mit der Manipulation von SQL-Abfragen zusammenhängt, wodurch ein Angreifer potenziell bösartigen Code in die Datenbank einschleusen kann. Der potenzielle Einfluss umfasst die Exfiltration sensibler Daten, die Änderung von Zulassungsunterlagen oder sogar die Übernahme des Systems.
Organizations using the Online Application System for Admission in production environments, particularly those with sensitive user data or financial information, are at significant risk. Systems with default configurations or inadequate security practices are especially vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• generic web: Use curl to test the /enrollment/database/oas.sql endpoint with various SQL injection payloads. Look for errors or unexpected behavior indicating successful injection.
curl 'http://example.com/enrollment/database/oas.sql?param=1' 2>&1 | grep -i "error"• php: Examine the application's source code for the /enrollment/database/oas.sql file. Search for instances of direct SQL query construction without proper sanitization or parameterization.
• php: Check PHP error logs for SQL injection attempts or errors related to database queries.
• generic web: Monitor web server access logs for unusual requests targeting the /enrollment/database/oas.sql endpoint, especially those originating from unexpected IP addresses.
disclosure
Exploit-Status
EPSS
0.04% (12% Perzentil)
CISA SSVC
CVSS-Vektor
Derzeit wurde von code-projects keine offizielle Behebung für CVE-2026-5650 bereitgestellt. Die effektivste unmittelbare Abschwächung ist die Deaktivierung oder Beschränkung des Zugriffs auf das Online-Bewerbungssystem, bis eine Lösung implementiert ist. Systemadministratoren werden dringend gebeten, ihre Systeme auf verdächtige Aktivitäten zu überwachen. Darüber hinaus wird eine gründliche Sicherheitsprüfung des Quellcodes empfohlen, um ähnliche Schwachstellen zu identifizieren und zu beheben. Die Aktualisierung der Serversoftware und Datenbanken ist eine grundlegende Praxis, um die Angriffsfläche zu reduzieren. Erwägen Sie die Implementierung einer Web Application Firewall (WAF), um sich vor gängigen Angriffen zu schützen.
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de almacenamiento inseguro de información sensible. Consulte la documentación del proveedor o las notas de la versión para obtener instrucciones específicas de actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist ein eindeutiger Identifikator für eine bestimmte Sicherheitslücke im Online-Bewerbungssystem für die Zulassung.
Deaktivieren oder beschränken Sie den Zugriff auf das System, bis eine Behebung veröffentlicht wird. Überwachen Sie Ihr System auf verdächtige Aktivitäten.
Derzeit gibt es keine offizielle Behebung. Überwachen Sie den Anbieter auf Updates.
Persönliche Daten von Bewerbern, Zulassungsdetails und alle anderen in der Datenbank gespeicherten Daten.
Halten Sie Ihre Software auf dem neuesten Stand, implementieren Sie eine Web Application Firewall und führen Sie regelmäßige Sicherheitsaudits durch.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.