प्लेटफ़ॉर्म
php
में ठीक किया गया
1.0.1
CVE-2026-5182, SourceCodester Teacher Record System 1.0 में खोजी गई एक SQL इंजेक्शन भेद्यता है। Parameter Handler के 'searchteacher' तर्क में हेरफेर करके SQL इंजेक्शन को अंजाम दिया जा सकता है, जिससे दूरस्थ रूप से हमला संभव है। यह भेद्यता Teacher Record System 1.0 को प्रभावित करती है। वर्तमान में, इस समस्या को ठीक करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
SourceCodester Teacher Record System 1.0 में एक SQL इंजेक्शन भेद्यता (vulnerability) मिली है, जिसे CVE-2026-5182 के रूप में पहचाना गया है। यह भेद्यता 'Parameter Handler' घटक में 'Teacher Record System' फ़ाइल के भीतर एक अज्ञात फ़ंक्शन को प्रभावित करती है। एक हमलावर 'searchteacher' तर्क को हेरफेर करके इस भेद्यता का फायदा उठा सकता है, जिससे डेटाबेस में दुर्भावनापूर्ण SQL कोड निष्पादित किया जा सकता है। CVSS स्कोर 7.3 है, जो एक महत्वपूर्ण जोखिम दर्शाता है। यह भेद्यता दूरस्थ रूप से शोषण (exploit) की जा सकती है, जिससे संभावित हमले का सतह क्षेत्र (attack surface) बढ़ जाता है। महत्वपूर्ण रूप से, इस भेद्यता के शोषण के विवरण सार्वजनिक रूप से जारी किए गए हैं, जिससे हमलों का जोखिम बढ़ गया है।
CVE-2026-5182 Teacher Record System के 'Parameter Handler' घटक में 'searchteacher' तर्क को हेरफेर करके शोषण किया जाता है। एक हमलावर इस तर्क में दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है, जिसे तब डेटाबेस के खिलाफ निष्पादित किया जाता है। चूंकि भेद्यता दूरस्थ रूप से शोषण की जा सकती है, इसलिए एक हमलावर सिस्टम तक नेटवर्क एक्सेस वाले किसी भी स्थान से हमले को शुरू कर सकता है। इस भेद्यता के शोषण के विवरण का सार्वजनिक खुलासा हमलावरों को सफलतापूर्वक भेद्यता का फायदा उठाने के लिए आवश्यक उपकरण और तकनीक प्रदान करता है। इससे लक्षित और स्वचालित हमलों का जोखिम काफी बढ़ जाता है। आधिकारिक पैच की अनुपस्थिति सिस्टम को विशेष रूप से कमजोर बनाती है।
Schools and educational institutions utilizing the SourceCodester Teacher Record System version 1.0 are at immediate risk. Organizations hosting this system on shared hosting environments are particularly vulnerable, as they may lack control over the underlying server configuration and security measures. Any deployment relying on default configurations or lacking robust input validation practices is also at increased risk.
• php: Examine application logs for unusual SQL query patterns or error messages related to the 'searchteacher' parameter. Use a code analysis tool to identify instances where user input is directly incorporated into SQL queries without proper sanitization.
grep -r "searchteacher" /var/www/html/* | grep -i "SELECT"• generic web: Monitor access logs for requests containing suspicious SQL injection payloads in the 'searchteacher' parameter. Use a WAF to detect and block common SQL injection patterns.
curl -I 'http://example.com/teacher_record_system/?searchteacher='; # Check response headers for errorsdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
SourceCodester वर्तमान में CVE-2026-5182 के लिए कोई आधिकारिक फिक्स (patch) प्रदान नहीं करता है। तत्काल शमन (mitigation) सबसे अच्छा यह है कि Teacher Record System को अनइंस्टॉल कर दें या यदि कोई सुरक्षित संस्करण उपलब्ध है तो उसे अपग्रेड कर दें। निवारक उपाय के रूप में, SQL इंजेक्शन प्रयासों का पता लगाने और उन्हें ब्लॉक करने में सक्षम वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने पर विचार करें। दुर्भावनापूर्ण कोड के इंजेक्शन को रोकने के लिए सभी उपयोगकर्ता इनपुट को पूरी तरह से मान्य करना भी महत्वपूर्ण है। सिस्टम और डेटाबेस लॉग की निरंतर निगरानी संभावित हमलों की पहचान करने और जवाब देने में मदद कर सकती है। सुरक्षा अपडेट के लिए SourceCodester से सीधे संपर्क करने और भविष्य के किसी भी समाधान के बारे में सूचित रहने की सलाह दी जाती है।
Actualizar a una versión parcheada del sistema Teacher Record System proporcionada por el proveedor, SourceCodester, que solucione la vulnerabilidad de inyección SQL. Si no hay una versión parcheada disponible, considere deshabilitar o eliminar el componente afectado hasta que se pueda aplicar una solución.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक ऐसी तकनीक है जिसमें हमलावर डेटाबेस तक पहुंचने या उसे हेरफेर करने के लिए एप्लिकेशन में दुर्भावनापूर्ण SQL कोड इंजेक्ट करते हैं।
CVE-2026-5182 Teacher Record System में इस विशिष्ट भेद्यता के लिए एक अद्वितीय पहचानकर्ता है।
सिस्टम को अनइंस्टॉल करें या अपडेट किए गए संस्करण की तलाश करें। WAF और इनपुट सत्यापन जैसे सुरक्षा उपाय लागू करें।
WAF को लागू करना और उपयोगकर्ता इनपुट को मान्य करना अस्थायी उपाय हैं जो जोखिम को कम करने में मदद कर सकते हैं।
संभावित अपडेट या समाधान के बारे में पूछताछ करने के लिए सीधे SourceCodester से संपर्क करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।