प्लेटफ़ॉर्म
php
घटक
simple-doctors-appointment-system
में ठीक किया गया
1.0.1
CVE-2026-5180 SourceCodester Simple Doctors Appointment System 1.0 में पाई गई एक SQL Injection भेद्यता है। यह भेद्यता /admin/ajax.php?action=login2 फ़ाइल के अज्ञात कोड को प्रभावित करती है, जहाँ ईमेल तर्क का दुरुपयोग SQL Injection का कारण बनता है। रिमोट हमला संभव है। फिलहाल, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
SourceCodester के Simple Doctors Appointment System 1.0 में एक SQL इंजेक्शन भेद्यता पाई गई है। इस भेद्यता को CVE-2026-5180 के रूप में पहचाना गया है और यह फ़ाइल /admin/ajax.php?action=login2 को प्रभावित करती है। एक हमलावर 'ईमेल' तर्क को हेरफेर करके सिस्टम के डेटाबेस पर दुर्भावनापूर्ण SQL कमांड निष्पादित करके इस भेद्यता का फायदा उठा सकता है। इस भेद्यता का शोषण दूरस्थ रूप से किया जा सकता है, जिसका अर्थ है कि एक हमलावर नेटवर्क एक्सेस वाले किसी भी स्थान से सिस्टम को समझौता कर सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 7.3 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। एक कार्यात्मक शोषण के प्रकाशन से निकट भविष्य में हमलों की संभावना बढ़ जाती है। उपलब्ध जानकारी से पता चलता है कि इस भेद्यता के लिए कोई आधिकारिक फिक्स या पैच जारी नहीं किया गया है।
यह भेद्यता फ़ाइल /admin/ajax.php?action=login2 में 'ईमेल' तर्क के असुरक्षित हैंडलिंग में निहित है। एक हमलावर इस तर्क में दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है, जिसे तब डेटाबेस के खिलाफ निष्पादित किया जाएगा। प्रकाशित शोषण इस भेद्यता के शोषण को सरल बनाता है, जिससे हमलावरों को सिस्टम को समझौता करने का एक आसान तरीका मिलता है। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि सिस्टम का शोषण करने के लिए सर्वर तक भौतिक पहुंच की आवश्यकता नहीं है। यह इसे Simple Doctors Appointment System 1.0 का उपयोग करने वाले संगठनों के लिए एक महत्वपूर्ण जोखिम बनाता है, खासकर यदि पर्याप्त सुरक्षा उपाय लागू नहीं किए गए हैं।
Healthcare providers and clinics utilizing the Simple Doctors Appointment System version 1.0 are at immediate risk. Shared hosting environments where multiple users share the same server are particularly vulnerable, as a compromise of one user's application could potentially lead to the compromise of others. Organizations relying on this system to manage sensitive patient data are especially exposed.
• php: Examine web server access logs for requests to /admin/ajax.php?action=login2 containing unusual characters or SQL keywords in the email parameter. Use grep to search for patterns like ' OR 1=1 -- or '; DROP TABLE in the logs.
grep -i 'OR 1=1 --|'; DROP TABLE' /var/log/apache2/access.log• generic web: Use curl to test the /admin/ajax.php?action=login2 endpoint with a malicious email payload (e.g., test' OR 1=1 [email protected]) and observe the response for SQL errors or unexpected behavior.
curl -X POST -d "email=test' OR 1=1 [email protected]&password=password" http://your-server/admin/ajax.php?action=login2disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि कोई आधिकारिक फिक्स जारी नहीं किया गया है, इसलिए तत्काल शमन उपाय निवारक उपायों पर ध्यान केंद्रित करते हैं। Simple Doctors Appointment System 1.0 के प्रशासकों को एक अपडेट जारी होने तक फ़ाइल /admin/ajax.php?action=login2 तक पहुंच को अस्थायी रूप से अक्षम करने की दृढ़ता से अनुशंसा की जाती है। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से SQL इंजेक्शन प्रयासों को अवरुद्ध करने में मदद मिल सकती है। इसके अतिरिक्त, संभावित कमजोरियों की पहचान करने और उन्हें ठीक करने के लिए स्रोत कोड का नियमित सुरक्षा ऑडिट करने की सिफारिश की जाती है। डेटाबेस से संबंधित सर्वर लॉग में संदिग्ध गतिविधि की निगरानी करना महत्वपूर्ण है। यदि उपलब्ध हो, तो सिस्टम को अधिक सुरक्षित संस्करण में अपग्रेड करना सबसे प्रभावी दीर्घकालिक समाधान होगा।
Actualizar a una versión parcheada del sistema de citas médicas. Contacte al proveedor para obtener una versión corregida o aplique un parche que corrija la vulnerabilidad de inyección SQL en el archivo /admin/ajax.php?action=login2. Valide y limpie las entradas del usuario para prevenir futuros ataques.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला तकनीक है जो हमलावरों को डेटाबेस में डेटा तक पहुंचने या संशोधित करने के लिए SQL क्वेरी को हेरफेर करने की अनुमति देती है।
सर्वर लॉग में असामान्य गतिविधि की निगरानी करें, जैसे कि विफल लॉगिन प्रयास या डेटाबेस में अप्रत्याशित परिवर्तन। संभावित समझौता के संकेतों की पहचान करने के लिए सुरक्षा ऑडिट भी किया जा सकता है।
SQL इंजेक्शन का पता लगाने के लिए कई उपकरण उपलब्ध हैं, जिनमें ओपन-सोर्स और वाणिज्यिक उपकरण शामिल हैं। वेब एप्लिकेशन फ़ायरवॉल (WAF) भी SQL इंजेक्शन हमलों का पता लगाने और उन्हें अवरुद्ध करने में मदद कर सकता है।
हमले के आगे प्रसार को रोकने के लिए प्रभावित सिस्टम को नेटवर्क से अलग करें। सभी पासवर्ड बदलें और एक व्यापक सुरक्षा ऑडिट करें।
वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है। अपडेट के लिए SourceCodester के आधिकारिक स्रोतों की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।