Plateforme
php
Composant
csrf-add-subadmin-in-news-portal-project-in-php-and-mysql-in-phpgurukul
Corrigé dans
1.0.1
Une vulnérabilité de type Cross-Site Request Forgery (CSRF) a été découverte dans PHPGurukul News Portal, affectant la version 1.0. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié sans son consentement. Un Proof of Concept (PoC) public est disponible, ce qui augmente le risque d'exploitation. La correction est disponible et doit être appliquée rapidement.
La vulnérabilité CSRF dans PHPGurukul News Portal permet à un attaquant d'exploiter la session d'un utilisateur authentifié pour effectuer des actions malveillantes. Cela peut inclure la modification de données, la suppression de contenu, ou l'exécution d'actions administratives, selon les fonctionnalités exposées par l'application. L'attaquant peut exploiter cette faille en incitant l'utilisateur à cliquer sur un lien malveillant ou à visiter un site web compromis. La disponibilité d'un PoC public rend l'exploitation plus accessible et augmente le risque d'attaques ciblées.
Un Proof of Concept (PoC) public est disponible, ce qui indique une probabilité d'exploitation élevée. La vulnérabilité a été publiée le 19 janvier 2026. Il n'y a pas d'informations disponibles concernant son ajout au KEV de CISA ou des campagnes d'exploitation actives à ce jour.
Websites and organizations using PHPGurukul News Portal version 1.0 are at immediate risk. Shared hosting environments are particularly vulnerable, as a compromised account on one site can potentially impact other sites hosted on the same server. Administrators who haven't implemented robust security practices are also at higher risk.
• php: Examine access logs for requests originating from unusual sources or containing suspicious parameters.
grep -i 'csrf_token' /var/log/apache2/access.log | grep -v 'localhost'• generic web: Check response headers for unexpected redirects or changes in session cookies.
curl -I https://example.com/ | grep -i 'Location'disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction fournie par le développeur de PHPGurukul News Portal. En attendant la mise à jour, des mesures temporaires peuvent être prises. Implémentez des tokens CSRF sur tous les formulaires et les requêtes sensibles. Configurez votre pare-feu d'application web (WAF) pour bloquer les requêtes CSRF suspectes. Vérifiez les logs d'accès et d'erreurs pour détecter des tentatives d'exploitation.
Mettre à jour vers une version corrigée ou appliquer les mesures de sécurité recommandées par le fournisseur pour atténuer la vulnérabilité de Cross-Site Request Forgery (CSRF). Consulter le site web du fournisseur pour plus d'informations.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-1142 décrit une vulnérabilité CSRF dans PHPGurukul News Portal version 1.0, permettant à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur.
Vous êtes affecté si vous utilisez PHPGurukul News Portal version 1.0. Mettez à jour vers la dernière version disponible dès que possible.
Appliquez la correction fournie par le développeur de PHPGurukul News Portal. En attendant, implémentez des tokens CSRF et configurez un WAF.
Un PoC public est disponible, ce qui indique une probabilité d'exploitation élevée. Surveillez attentivement vos systèmes.
Consultez le site web officiel de PHPGurukul ou leurs canaux de communication pour obtenir l'avis officiel concernant CVE-2026-1142.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.