Plateforme
php
Composant
phpgurukul-online-course-registration
Corrigé dans
3.1.1
CVE-2026-5814 describes a SQL Injection vulnerability affecting PHPGurukul Online Course Registration versions 3.1 through 3.1. This flaw allows attackers to manipulate SQL queries through the 'regno' parameter within the /admin/check_availability.php file. Successful exploitation could result in unauthorized data access or modification. A patch is expected to address this issue.
Une vulnérabilité d'injection SQL a été détectée dans PHPGurukul Online Course Registration version 3.1. Cette faille réside dans le fichier /admin/check_availability.php et est exploitée par la manipulation de l'argument regno. Un attaquant distant peut exploiter cette vulnérabilité pour exécuter des requêtes SQL malveillantes contre la base de données, compromettant potentiellement la confidentialité, l'intégrité et la disponibilité des informations stockées. La sévérité de la vulnérabilité est notée 7.3 sur l'échelle CVSS. La divulgation publique de l'exploit augmente considérablement le risque d'attaques, car elle facilite la réplication et l'adaptation de l'exploitation par des acteurs malveillants. L'absence de correctif indique que les systèmes affectés restent vulnérables jusqu'à ce qu'une mise à jour ou un correctif soit mis en œuvre.
La vulnérabilité se trouve dans le fichier /admin/check_availability.php du système PHPGurukul Online Course Registration 3.1. Un attaquant peut exploiter cette vulnérabilité en envoyant une requête HTTP malveillante au fichier, en manipulant le paramètre regno pour injecter du code SQL. L'exploit est accessible à distance, ce qui signifie qu'un attaquant n'a pas besoin d'un accès physique au serveur pour l'exploiter. La divulgation publique de l'exploit facilite son utilisation par des attaquants ayant différents niveaux de compétences techniques. L'absence de correctif officiel rend les systèmes affectés une cible attrayante pour les attaquants.
Organizations and individuals using PHPGurukul Online Course Registration version 3.1 are at risk. This includes educational institutions, training providers, and anyone hosting or using this software for online course management. Shared hosting environments are particularly vulnerable, as they may be difficult to patch independently.
• php / web:
curl -s -X POST "http://<target>/admin/check_availability.php?regno='; DROP TABLE users;--" | grep "Error"• generic web:
curl -s -X POST "http://<target>/admin/check_availability.php?regno='; SELECT version();--" | grep "MySQL"disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
Vecteur CVSS
En l'absence de correctif officiel fourni par le développeur, la mitigation immédiate nécessite des mesures préventives. Nous recommandons fortement de désactiver temporairement le fichier /admin/check_availability.php ou de restreindre l'accès à celui-ci aux utilisateurs autorisés et de confiance uniquement. La mise en œuvre d'une validation et d'une désinfection robustes de toutes les entrées utilisateur, en particulier l'argument regno, est essentielle pour prévenir de futures injections SQL. La réalisation d'audits de sécurité périodiques du code source et de la configuration du système peut aider à identifier et à corriger des vulnérabilités similaires. Envisagez de mettre à niveau vers une version plus récente du logiciel, si disponible, dès qu'une solution officielle est publiée. Surveillez les journaux du système à la recherche d'activités suspectes liées à la base de données.
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones específicas de actualización y parches de seguridad. Implemente validaciones y escapes adecuados en la entrada del usuario para prevenir futuras inyecciones SQL.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une attaque qui permet à un attaquant d'insérer du code SQL malveillant dans une requête de base de données, ce qui peut lui permettre d'accéder, de modifier ou de supprimer des données.
Si vous utilisez PHPGurukul Online Course Registration version 3.1, vous êtes probablement affecté. Surveillez les journaux de votre système à la recherche d'erreurs liées à la base de données.
Si vous ne pouvez pas désactiver le fichier, mettez en œuvre une validation et une désinfection robustes de toutes les entrées utilisateur, en particulier l'argument regno.
Il existe plusieurs outils de sécurité qui peuvent vous aider à protéger votre système contre l'injection SQL, tels que les pare-feu d'applications Web (WAF) et les scanners de vulnérabilités.
Il n'y a actuellement pas de date estimée pour un correctif officiel. Veuillez consulter le site Web du développeur pour obtenir des mises à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.