Plateforme
php
Composant
phpgurukul-online-shopping-portal-project
Corrigé dans
2.1.1
Une vulnérabilité d'injection SQL a été découverte dans le projet PHPGurukul Online Shopping Portal Project, versions 2.1. Cette faille, localisée dans le fichier /admin/update-image3.php, permet à un attaquant de manipuler l'argument 'filename' pour exécuter des requêtes SQL malveillantes. L'exploitation est possible à distance et un exploit a déjà été publié, augmentant le risque d'attaque. Actuellement, aucune correction officielle n'est disponible.
Une vulnérabilité d'injection SQL a été découverte dans le projet PHPGurukul Online Shopping Portal Project version 2.1 (CVE-2026-5639). Cette vulnérabilité affecte une fonction inconnue à l'intérieur du fichier /admin/update-image3.php, plus précisément dans le composant Parameter Handler. Un attaquant peut exploiter cette faille en manipulant l'argument 'filename', ce qui pourrait permettre l'exécution de code SQL malveillant dans la base de données du portail. La gravité de la vulnérabilité est notée 6.3 sur l'échelle CVSS, indiquant un risque modéré. L'exploitation est à distance, ce qui signifie qu'un attaquant peut exploiter la vulnérabilité depuis n'importe où avec un accès réseau. La publication d'un exploit fonctionnel augmente considérablement le risque d'attaques.
La vulnérabilité réside dans la façon dont le composant Parameter Handler gère l'argument 'filename' dans le fichier /admin/update-image3.php. Un attaquant peut injecter du code SQL malveillant dans cet argument, qui est ensuite exécuté contre la base de données. La publication d'un exploit fonctionnel signifie que les attaquants disposent désormais d'un outil éprouvé pour exploiter cette vulnérabilité. Cela augmente la probabilité que les systèmes vulnérables soient ciblés, en particulier si aucune mesure d'atténuation n'est prise. La nature à distance de la vulnérabilité la rend particulièrement dangereuse, car les attaquants n'ont pas besoin d'un accès physique au serveur pour l'exploiter.
Organizations and individuals using the PHPGurukul Online Shopping Portal Project version 2.1, particularly those hosting their own instances or using shared hosting environments, are at risk. Websites relying on this project for e-commerce functionality are especially vulnerable to data breaches and service disruption.
• php / server:
grep -r 'filename = $_POST['filename']' /var/www/html/admin/update-image3.php• php / server:
journalctl -u php-fpm | grep 'SQL injection attempt'• generic web:
curl -I <affected_url>/admin/update-image3.php?filename='; DROP TABLE users;--disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
Actuellement, aucune correction officielle (fix) n'a été fournie par PHPGurukul pour cette vulnérabilité. La mesure de mitigation immédiate la plus efficace est de mettre à niveau vers une version plus récente du projet Online Shopping Portal Project dès qu'elle sera disponible. En attendant, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la validation et le nettoyage rigoureux de toutes les entrées utilisateur, en particulier celles relatives aux noms de fichiers. De plus, restreindre l'accès au panneau d'administration /admin/update-image3.php aux seuls utilisateurs autorisés et surveiller l'activité du système à la recherche de schémas suspects peut aider à réduire le risque. Envisager d'utiliser un pare-feu d'applications web (WAF) pour filtrer le trafic malveillant est également une option.
Actualice el proyecto PHPGurukul Online Shopping Portal Project a una versión corregida. Verifique y sanee las entradas del usuario, especialmente el parámetro 'filename', para prevenir la inyección SQL. Implemente validación y escape adecuados de los datos antes de utilizarlos en consultas SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité, utilisé pour la suivre et la référencer dans différents contextes de sécurité.
C'est un projet open source pour créer un portail de shopping en ligne en utilisant PHP.
Si vous utilisez la version 2.1 du projet Online Shopping Portal Project, vous êtes probablement vulnérable. Effectuez un audit de sécurité pour confirmer.
Bien qu'il n'existe pas d'outils spécifiques, les scanners de vulnérabilités web peuvent détecter les injections SQL en général. Examinez le code source à la recherche de la vulnérabilité.
Isolez le système affecté, modifiez tous les mots de passe des utilisateurs, effectuez un audit médico-légal et restaurez à partir d'une sauvegarde propre.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.