प्लेटफ़ॉर्म
php
घटक
student-result-management-system
में ठीक किया गया
1.0.1
SourceCodester Student Result Management System में एक सुरक्षा भेद्यता पाई गई है, जो HTTP GET Request Handler के माध्यम से /login_credentials.txt फ़ाइल में स्पष्ट टेक्स्ट स्टोरेज की अनुमति देती है। इस भेद्यता का शोषण करने से संवेदनशील जानकारी का खुलासा हो सकता है, जिससे सिस्टम की सुरक्षा खतरे में पड़ सकती है। यह भेद्यता संस्करण 1.0.0 से 1.0.0 तक के संस्करणों को प्रभावित करती है। भेद्यता सार्वजनिक रूप से उजागर हो गई है और इसका समाधान अभी तक उपलब्ध नहीं है।
SourceCodester के स्टूडेंट रिजल्ट मैनेजमेंट सिस्टम संस्करण 1.0 (CVE-2026-5531) में एक गंभीर भेद्यता की पहचान की गई है। यह सुरक्षा दोष /login_credentials.txt फ़ाइल में सादे पाठ में लॉगिन क्रेडेंशियल्स को संग्रहीत करने की अनुमति देता है। प्रभावित घटक HTTP GET अनुरोध हैंडलर है, जिसका अर्थ है कि एक दूरस्थ हमलावर आंतरिक नेटवर्क एक्सेस की आवश्यकता के बिना इस भेद्यता का फायदा उठा सकता है। भेद्यता की गंभीरता को CVSS पैमाने पर 5.3 के रूप में रेट किया गया है, जो मध्यम जोखिम दर्शाता है। इस भेद्यता का सार्वजनिक प्रकटीकरण शोषण के जोखिम को बढ़ाता है, क्योंकि हमलावरों को अब इस दोष का ज्ञान है और वे इसका लाभ उठाने के लिए शोषण विकसित कर सकते हैं। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो जाती है, जिससे उपयोगकर्ता तब तक असुरक्षित रह जाते हैं जब तक कि पैच लागू नहीं हो जाता।
CVE-2026-5531 भेद्यता Student Result Management System 1.0 द्वारा HTTP GET अनुरोधों को कैसे संभाला जाता है और लॉगिन क्रेडेंशियल्स को कैसे संग्रहीत किया जाता है, इसमें निहित है। संवेदनशील जानकारी युक्त /login_credentials.txt फ़ाइल को सादे पाठ में संग्रहीत किया जाता है, जिससे एक दूरस्थ हमलावर के लिए इसे एक्सेस और पढ़ना आसान हो जाता है। एक हमलावर curl या wget जैसे टूल का उपयोग करके फ़ाइल के लिए HTTP GET अनुरोध कर सकता है, जिससे लॉगिन क्रेडेंशियल्स प्राप्त हो सकते हैं। इस भेद्यता का सार्वजनिक प्रकटीकरण का मतलब है कि हमलावरों के पास कमजोर प्रणालियों के खिलाफ लक्षित शोषण बनाने और निष्पादित करने के लिए आवश्यक जानकारी है। फ़ाइल तक पहुंचने के लिए उचित प्रमाणीकरण या प्राधिकरण की कमी इस भेद्यता का मूल कारण है।
Organizations utilizing SourceCodester Student Result Management System versions 1.0.0 through 1.0, particularly those hosting the application on shared hosting environments or without robust file system access controls, are at significant risk. Educational institutions and schools relying on this system to manage student results are especially vulnerable.
• php / server:
find /var/www/html -name 'login_credentials.txt' -print• generic web:
curl -I http://your-student-result-system.com/login_credentials.txtCheck for a 200 OK response, indicating the file is accessible. • generic web:
grep -r 'username:.*password:' /var/www/htmlSearch for username/password patterns in the codebase.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2026-5531 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है, इसलिए शमन उपायों को हमले की सतह को कम करने और /login_credentials.txt फ़ाइल तक पहुंच को सीमित करने पर ध्यान केंद्रित करना चाहिए। डिफ़ॉल्ट सिस्टम पासवर्ड बदलने और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करने की दृढ़ता से अनुशंसा की जाती है, जिससे केवल अधिकृत उपयोगकर्ताओं को ही इस फ़ाइल तक पहुंच प्रतिबंधित हो। इसके अतिरिक्त, एक सुरक्षित पासवर्ड प्रबंधन प्रणाली को लागू करने पर विचार करें जो सादे पाठ में क्रेडेंशियल्स संग्रहीत नहीं करती है। संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी संभावित हमलों का पता लगाने और उनका जवाब देने में भी मदद कर सकती है। एक बार उपलब्ध होने पर सिस्टम के पैच किए गए संस्करण में अपग्रेड करना अंतिम समाधान है।
Actualice el sistema Student Result Management System a la última versión disponible, ya que la vulnerabilidad radica en la versión 1.0. Revise y asegure los archivos de configuración para evitar el almacenamiento de credenciales en texto plano. Implemente medidas de seguridad adicionales, como el cifrado de datos sensibles, para proteger la información del usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह स्टूडेंट रिजल्ट मैनेजमेंट सिस्टम में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आप स्टूडेंट रिजल्ट मैनेजमेंट सिस्टम के संस्करण 1.0 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।
अनुशंसित शमन उपायों को लागू करें, जैसे कि पासवर्ड बदलना और /login_credentials.txt फ़ाइल तक पहुंच को प्रतिबंधित करना।
वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है। सिस्टम लॉग की निगरानी एक अस्थायी उपाय है।
नवीनतम जानकारी के लिए राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस में खोजें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।