प्लेटफ़ॉर्म
php
घटक
csrf-add-subadmin-in-news-portal-project-in-php-and-mysql-in-phpgurukul
में ठीक किया गया
1.0.1
PHPGurukul News Portal के संस्करण 1.0 में एक क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता की खोज की गई है। यह भेद्यता हमलावरों को उपयोगकर्ता की जानकारी चुराने या अनधिकृत क्रियाएं करने की अनुमति दे सकती है। प्रभावित संस्करण 1.0 है। सार्वजनिक शोषण उपलब्ध होने के कारण, तत्काल निवारण की आवश्यकता है।
यह CSRF भेद्यता हमलावरों को वैध उपयोगकर्ताओं के रूप में प्रतिरूपण करने और उनकी ओर से अनधिकृत क्रियाएं करने की अनुमति देती है। उदाहरण के लिए, एक हमलावर उपयोगकर्ता के खाते को बदल सकता है, संवेदनशील डेटा तक पहुंच सकता है, या दुर्भावनापूर्ण सामग्री पोस्ट कर सकता है। चूंकि शोषण सार्वजनिक रूप से उपलब्ध है, इसलिए इसका फायदा उठाया जा सकता है। इस भेद्यता का प्रभाव व्यापक हो सकता है, खासकर यदि PHPGurukul News Portal का उपयोग संवेदनशील जानकारी संग्रहीत करने या महत्वपूर्ण कार्यों को करने के लिए किया जाता है।
यह भेद्यता सार्वजनिक रूप से ज्ञात है और शोषण उपलब्ध है, जिससे इसका फायदा उठाया जा सकता है। CISA KEV सूची में शामिल होने की स्थिति अभी तक निर्धारित नहीं है। NVD प्रकाशन तिथि 2026-01-19 है।
Websites and organizations using PHPGurukul News Portal version 1.0 are at immediate risk. Shared hosting environments are particularly vulnerable, as a compromised account on one site can potentially impact other sites hosted on the same server. Administrators who haven't implemented robust security practices are also at higher risk.
• php: Examine access logs for requests originating from unusual sources or containing suspicious parameters.
grep -i 'csrf_token' /var/log/apache2/access.log | grep -v 'localhost'• generic web: Check response headers for unexpected redirects or changes in session cookies.
curl -I https://example.com/ | grep -i 'Location'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
PHPGurukul News Portal के नवीनतम संस्करण में अपग्रेड करना इस भेद्यता को ठीक करने का सबसे प्रभावी तरीका है। यदि अपग्रेड संभव नहीं है, तो CSRF टोकन को लागू करने पर विचार करें। CSRF टोकन एक अद्वितीय, अप्रत्याशित मान है जो प्रत्येक अनुरोध के साथ भेजा जाता है। यह सुनिश्चित करता है कि अनुरोध वैध उपयोगकर्ता द्वारा किया गया है। इसके अतिरिक्त, इनपुट सत्यापन और आउटपुट एन्कोडिंग को लागू करना CSRF हमलों के जोखिम को कम करने में मदद कर सकता है। वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग CSRF हमलों को ब्लॉक करने के लिए भी किया जा सकता है।
पैच किए गए संस्करण में अपडेट करें या क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता को कम करने के लिए विक्रेता द्वारा अनुशंसित सुरक्षा उपाय लागू करें। अधिक जानकारी के लिए विक्रेता की वेबसाइट देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2026-1142 PHPGurukul News Portal के संस्करण 1.0 में क्रॉस-साइट रिक्वेस्ट फोर्जरी (CSRF) भेद्यता है, जो हमलावरों को अनधिकृत क्रियाएं करने की अनुमति देती है।
यदि आप PHPGurukul News Portal के संस्करण 1.0 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
PHPGurukul News Portal के नवीनतम संस्करण में अपग्रेड करें या CSRF टोकन को लागू करें।
सार्वजनिक शोषण उपलब्ध होने के कारण, CVE-2026-1142 सक्रिय रूप से शोषण किए जाने की संभावना है।
PHPGurukul वेबसाइट पर आधिकारिक सलाहकार की जांच करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।