प्लेटफ़ॉर्म
php
में ठीक किया गया
1.0.1
CVE-2026-5035, code-projects Accounting System 1.0 के /viewwork.php में SQL इंजेक्शन भेद्यता है, जो पैरामीटर हैंडलर को प्रभावित करती है। enid तर्क के दुरुपयोग से SQL इंजेक्शन हो सकता है, जिससे रिमोट हमला संभव है। यह भेद्यता Accounting System संस्करण 1.0-1.0 को प्रभावित करती है। वर्तमान में, कोई आधिकारिक पैच उपलब्ध नहीं है।
code-projects अकाउंटिंग सिस्टम संस्करण 1.0 में एक SQL इंजेक्शन भेद्यता की पहचान की गई है। यह भेद्यता 'Parameter Handler' घटक के /viewwork.php फ़ाइल में स्थित है, विशेष रूप से enid तर्क के संबंध में। एक दूरस्थ हमलावर इस तर्क में हेरफेर करके दुर्भावनापूर्ण SQL क्वेरी को निष्पादित करने के लिए इस भेद्यता का फायदा उठा सकता है। शोषण का सार्वजनिक प्रकटीकरण कमजोर प्रणालियों को समझौता करने के लिए हमलावरों द्वारा उपलब्ध जानकारी का उपयोग करने की क्षमता के कारण शोषण के जोखिम को काफी बढ़ा देता है। एक फिक्स की अनुपस्थिति स्थिति को और बढ़ा देती है, जिससे जोखिम को कम करने के लिए तत्काल कार्रवाई की आवश्यकता होती है। संभावित प्रभाव में डेटा उल्लंघन, लेखा रिकॉर्ड का छेड़छाड़ और सिस्टम समझौता शामिल हैं।
code-projects अकाउंटिंग सिस्टम 1.0 में SQL इंजेक्शन भेद्यता /viewwork.php फ़ाइल में enid पैरामीटर में हेरफेर करके शोषण की जाती है। इस भेद्यता की दूरस्थ प्रकृति एक हमलावर को भौतिक रूप से सिस्टम तक पहुंचने की आवश्यकता के बिना इसका फायदा उठाने की अनुमति देती है। शोषण का सार्वजनिक प्रकटीकरण शोषण को सुविधाजनक बनाता है, क्योंकि हमलावरों के पास भेद्यता का फायदा उठाने के तरीके के बारे में विस्तृत जानकारी होती है। 'Parameter Handler' घटक इनपुट पैरामीटर को संसाधित करने के लिए जिम्मेदार है, और en_id का अपर्याप्त सत्यापन SQL कोड इंजेक्शन की अनुमति देता है। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि यह हमलावरों को संवेदनशील डेटाबेस डेटा तक पहुंचने, संशोधित करने या हटाने की अनुमति दे सकती है, जिससे लेखा प्रणाली की अखंडता और गोपनीयता से समझौता हो सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.03% (8% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5035 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, code-projects अकाउंटिंग सिस्टम संस्करण 1.0 का उपयोग करने वाले संगठनों को तत्काल शमन उपाय लागू करने चाहिए। इन उपायों में डेटाबेस तक पहुंच को सीमित करने के लिए नेटवर्क सेगमेंटेशन, दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) का परिनियोजन, और भेद्यता की पहचान करने और ठीक करने के लिए स्रोत कोड की गहन समीक्षा शामिल है। नियमित सुरक्षा ऑडिट और 'न्यूनतम विशेषाधिकार' के सिद्धांत का पालन करने की पुरजोर सिफारिश की जाती है। संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय निगरानी भी महत्वपूर्ण है। यदि उपलब्ध हो, तो दीर्घकालिक सबसे प्रभावी समाधान के रूप में सिस्टम के अधिक सुरक्षित संस्करण में अपग्रेड करने पर विचार करें।
Actualizar el sistema Accounting System a una versión posterior a la 1.0 o aplicar un parche que corrija la vulnerabilidad de inyección SQL en el archivo view_work.php. Se recomienda validar y limpiar las entradas del usuario, especialmente el parámetro en_id, antes de utilizarlas en consultas SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक सुरक्षा भेद्यता है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देती है, जिससे अनधिकृत पहुंच, डेटा का संशोधन या हटाना हो सकता है।
इसका मतलब है कि भेद्यता का फायदा उठाने के तरीके के बारे में जानकारी सार्वजनिक रूप से उपलब्ध है, जिससे हमलावरों द्वारा इसका उपयोग किए जाने का जोखिम बढ़ जाता है।
नेटवर्क सेगमेंटेशन और स्रोत कोड समीक्षा जैसे तत्काल शमन उपाय लागू करें। संदिग्ध गतिविधि के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी करें।
वर्तमान में, CVE-2026-5035 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
सुरक्षित विकास प्रथाओं को लागू करें, नियमित सुरक्षा ऑडिट करें और 'न्यूनतम विशेषाधिकार' के सिद्धांत का पालन करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।