प्लेटफ़ॉर्म
php
में ठीक किया गया
1.0.1
CVE-2026-5033 कोड-प्रोजेक्ट्स अकाउंटिंग सिस्टम 1.0 में एक SQL इंजेक्शन भेद्यता है। इस भेद्यता का फायदा उठाकर हमलावर दूर से ही डेटाबेस में अनधिकृत बदलाव कर सकते हैं। यह भेद्यता /viewcostumer.php फ़ाइल के cosid पैरामीटर को प्रभावित करती है। अकाउंटिंग सिस्टम 1.0 प्रभावित है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
Code-Projects अकाउंटिंग सिस्टम के संस्करण 1.0 में एक SQL इंजेक्शन भेद्यता का पता चला है। यह भेद्यता फ़ाइल /viewcostumer.php में एक अज्ञात कार्यक्षमता को प्रभावित करती है, विशेष रूप से 'Parameter Handler' घटक। एक हमलावर 'cosid' तर्क को हेरफेर करके दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है। शोषण रिमोट है, जिसका अर्थ है कि एक हमलावर नेटवर्क एक्सेस के साथ किसी भी स्थान से इस भेद्यता का शोषण कर सकता है। भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। सबसे चिंताजनक बात यह है कि शोषण अब सार्वजनिक है, जिससे दुर्भावनापूर्ण अभिनेताओं के लिए इसका उपयोग करना आसान हो गया है। इससे संवेदनशील ग्राहक डेटा का खुलासा हो सकता है, लेखा रिकॉर्ड में संशोधन हो सकता है, या यहां तक कि लेखा प्रणाली का पूर्ण नियंत्रण हो सकता है।
/viewcostumer.php में SQL इंजेक्शन भेद्यता एक रिमोट हमलावर को लेखा प्रणाली के डेटाबेस पर मनमाना SQL कोड निष्पादित करने की अनुमति देती है। 'cosid' तर्क कमजोर प्रवेश बिंदु है। इस तर्क में दुर्भावनापूर्ण SQL कोड इंजेक्ट करके, हमलावर सुरक्षा उपायों को दरकिनार कर सकता है और संवेदनशील डेटा तक पहुंच सकता है, उसे संशोधित कर सकता है या उसे हटा सकता है। यह तथ्य कि शोषण सार्वजनिक रूप से उपलब्ध है, इसका मतलब है कि हमलावरों के पास पहले से ही इस भेद्यता का शोषण करने के लिए आवश्यक उपकरण और ज्ञान है। इससे Code-Projects Accounting System 1.0 का उपयोग करने वाले सिस्टम को लक्षित हमलों का जोखिम काफी बढ़ जाता है। सफल शोषण से वित्तीय डेटा की अखंडता और गोपनीयता पर विनाशकारी परिणाम हो सकते हैं।
Small and medium-sized businesses (SMBs) relying on code-projects Accounting System version 1.0 for their financial management are particularly at risk. Organizations with limited security resources or those who haven't implemented robust input validation practices are also more vulnerable. Shared hosting environments where multiple users share the same server instance could experience cross-tenant exploitation if one user's account is compromised.
• php: Examine access logs for requests to /viewcostumer.php with unusual or malformed cosid parameters. Use grep to search for SQL keywords (e.g., SELECT, UNION, INSERT) within these requests.
grep 'SELECT|UNION|INSERT' /var/log/apache2/access.log | grep /view_costumer.php• generic web: Use curl to test the /view_costumer.php endpoint with various SQL injection payloads to observe the application's response. Look for error messages or unexpected behavior.
curl 'http://example.com/view_costumer.php?cos_id=1' 2>&1 | grep -i errordisclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, Code-Projects इस भेद्यता के लिए कोई आधिकारिक फिक्स प्रदान नहीं करता है। सबसे तत्काल शमन उपाय /view_costumer.php में प्रभावित कार्यक्षमता को अस्थायी रूप से अक्षम करना है जब तक कि कोई समाधान लागू न हो जाए। हम Code-Projects से संपर्क करके सुरक्षा अपडेट का अनुरोध करने की दृढ़ता से अनुशंसा करते हैं। इस बीच, अतिरिक्त सुरक्षा उपाय किए जा सकते हैं, जैसे कि सभी उपयोगकर्ता इनपुट का सख्त सत्यापन और सफाई, वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करना और डेटाबेस विशेषाधिकारों को सीमित करना। सिस्टम लॉग की सक्रिय रूप से निगरानी करना भी महत्वपूर्ण है ताकि संदिग्ध गतिविधि का पता चल सके। आधिकारिक फिक्स की कमी के लिए सक्रिय कार्रवाई और निरंतर जोखिम मूल्यांकन की आवश्यकता होती है।
Actualizar el sistema Accounting System a una versión parcheada que solucione la vulnerabilidad de inyección SQL en el archivo view_costumer.php. Si no hay una versión parcheada disponible, se recomienda deshabilitar o eliminar el componente afectado hasta que se pueda aplicar una solución.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
'SQL इंजेक्शन' एक प्रकार का हमला है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देता है, जिससे उन्हें अनधिकृत पहुंच मिल सकती है।
यदि आप Code-Projects Accounting System संस्करण 1.0 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। प्रवेश परीक्षण करें या भेद्यता स्कैनिंग टूल का उपयोग करें।
प्रभावित प्रणाली को नेटवर्क से अलग करें, सभी उपयोगकर्ता पासवर्ड बदलें और साइबर सुरक्षा विशेषज्ञ से संपर्क करें।
/view_costumer.php फ़ंक्शन को अक्षम करना एक अस्थायी समाधान है। इनपुट सत्यापन और WAF को लागू करना भी मदद कर सकता है।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में CVE-2026-5033 के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।