Plateforme
php
Composant
phpgurukul-online-course-registration
Corrigé dans
3.1.1
A SQL Injection vulnerability has been discovered in PHPGurukul Online Course Registration versions 3.1. This flaw resides within the /check_availability.php file and allows attackers to manipulate the 'cid' argument, potentially leading to unauthorized data access or modification. The vulnerability is remotely exploitable and a public exploit is available, increasing the risk of immediate attacks. Addressing this vulnerability requires upgrading to a patched version.
Une vulnérabilité d'injection SQL a été identifiée dans PHPGurukul Online Course Registration version 3.1. Cette faille, cataloguée comme CVE-2026-5813, réside dans le fichier /check_availability.php et est déclenchée par la manipulation du paramètre 'cid'. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter des requêtes SQL malveillantes contre la base de données du système, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité des données. La disponibilité publique de l'exploit aggrave la situation, augmentant le risque d'attaques ciblées. La sévérité CVSS est de 7.3, indiquant un risque élevé. L'absence d'une solution officielle (fix: none) exige une attention immédiate pour atténuer le danger.
La vulnérabilité se trouve dans le fichier /check_availability.php, plus précisément dans le traitement du paramètre 'cid'. Un attaquant peut injecter du code SQL malveillant dans ce paramètre, qui sera ensuite exécuté par le système. La nature distante de la vulnérabilité signifie qu'un attaquant n’a pas besoin d’un accès physique au serveur pour l’exploiter. La disponibilité publique de l’exploit facilite l’exploitation par des acteurs malveillants ayant différents niveaux de compétences techniques. L’absence de correctif officiel implique que le risque d’exploitation reste élevé jusqu’à ce que des mesures d’atténuation soient mises en œuvre.
Educational institutions and organizations utilizing PHPGurukul Online Course Registration version 3.1 are at significant risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise other applications on the same server. Organizations relying on this application for critical course management and student data storage face the highest potential impact.
• php / server:
grep -r 'cid=.*;' /var/log/apache2/access.log
grep -r 'SELECT .* FROM .* WHERE' /var/log/apache2/error.log• generic web:
curl -I 'http://your-website.com/check_availability.php?cid='; # Check for unusual response headersdisclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correctif officiel fourni par le développeur, l'atténuation de CVE-2026-5813 nécessite des mesures proactives. Il est fortement recommandé de mettre à jour vers une version plus récente de PHPGurukul Online Course Registration si disponible. En l'absence de mise à jour, des contrôles de sécurité supplémentaires doivent être mis en œuvre, tels que la validation et la désinfection approfondies de toutes les entrées utilisateur, en particulier le paramètre 'cid'. La mise en œuvre d'un pare-feu d'application Web (WAF) peut aider à détecter et à bloquer les tentatives d'injection SQL. Surveiller l'activité de la base de données à la recherche de schémas suspects est également crucial. Envisagez la segmentation du réseau pour limiter l'impact potentiel d'une violation.
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones de actualización específicas. Implemente validaciones y escapes adecuados para las entradas del usuario en el archivo /check_availability.php para prevenir futuras inyecciones SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est un identifiant unique pour cette vulnérabilité de sécurité.
Si vous utilisez PHPGurukul Online Course Registration 3.1, votre site web est vulnérable aux attaques par injection SQL.
Mettez en œuvre des mesures d'atténuation telles que la validation des entrées et le déploiement d'un WAF.
Actuellement, il n'y a pas de correctif officiel fourni par le développeur (fix: none).
Consultez les bases de données de vulnérabilités telles que le National Vulnerability Database (NVD) pour plus de détails.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.