प्लेटफ़ॉर्म
php
घटक
simple-laundry-system
में ठीक किया गया
1.0.1
Simple Laundry System के 1.0.0–1.0 संस्करण में एक SQL Injection भेद्यता पाई गई है। यह भेद्यता Parameter Handler घटक की /searchguest.php फ़ाइल में मौजूद एक अज्ञात कार्यक्षमता में मौजूद है, जहाँ searchServiceId तर्क में हेरफेर करके SQL Injection किया जा सकता है। यह भेद्यता दूरस्थ रूप से शुरू की जा सकती है और सार्वजनिक रूप से उपलब्ध है, जिससे संभावित रूप से डेटाबेस तक अनधिकृत पहुंच हो सकती है। अभी तक कोई आधिकारिक पैच उपलब्ध नहीं है।
Simple Laundry System 1.0 में एक SQL इंजेक्शन भेद्यता की पहचान की गई है, विशेष रूप से /searchguest.php फ़ाइल में। यह दोष 'Parameter Handler' घटक में मौजूद है और 'searchServiceId' तर्क में हेरफेर करके इसका फायदा उठाया जाता है। एक दूरस्थ हमलावर इस भेद्यता का उपयोग दुर्भावनापूर्ण SQL क्वेरी निष्पादित करने के लिए कर सकता है, जिससे संभावित रूप से डेटाबेस की गोपनीयता और अखंडता का उल्लंघन हो सकता है। CVSS के अनुसार, इस भेद्यता की गंभीरता 7.3 है, जो उच्च जोखिम का संकेत देती है। शोषण की सार्वजनिक उपलब्धता स्थिति को बढ़ाती है, जिससे हमलों की संभावना बढ़ जाती है। कोई आधिकारिक फिक्स (fix) उपलब्ध नहीं होने के कारण, प्रभावित सिस्टम तब तक विशेष रूप से कमजोर होते हैं जब तक कि मैनुअल सुधार या सुरक्षित संस्करण में अपडेट लागू नहीं किया जाता। सफल शोषण हमलावरों को संवेदनशील जानकारी तक पहुंचने, डेटा को संशोधित करने या सिस्टम को नियंत्रित करने की अनुमति दे सकता है।
CVE-2026-5564 भेद्यता Simple Laundry System 1.0 में 'Parameter Handler' घटक की /searchguest.php फ़ाइल में मौजूद है। 'searchServiceId' तर्क अनुचित इनपुट सत्यापन के कारण SQL इंजेक्शन के लिए असुरक्षित है। एक हमलावर इस तर्क में हेरफेर करके दुर्भावनापूर्ण SQL क्वेरी का निर्माण कर सकता है, जिसे तब डेटाबेस के खिलाफ निष्पादित किया जाता है। शोषण की दूरस्थ प्रकृति का मतलब है कि हमलावर को भेद्यता का फायदा उठाने के लिए सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले हमलावरों के लिए शोषण को आसान बनाती है। कोई आधिकारिक फिक्स (fix) उपलब्ध नहीं होने के कारण, शोषण का जोखिम बढ़ जाता है और तत्काल शमन उपायों की आवश्यकता होती है।
Organizations utilizing Simple Laundry System in environments where user input is directly incorporated into database queries are at significant risk. Shared hosting environments where multiple users share the same database instance are particularly vulnerable, as a compromise of one user's account could lead to the compromise of the entire system. Legacy configurations without proper input validation are also at increased risk.
• php: Examine access logs for requests to /searchguest.php containing unusual characters or patterns in the searchServiceId parameter.
grep "searchServiceId=.*;(SELECT|UNION|INSERT|DELETE|DROP)" /var/log/apache2/access.log• php: Search the /searchguest.php file for unsanitized use of the searchServiceId parameter in SQL queries.
grep -r "searchServiceId" /var/www/html/simple_laundry_system/• generic web: Use a vulnerability scanner to identify SQL Injection vulnerabilities in the /searchguest.php endpoint.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5564 के लिए कोई आधिकारिक फिक्स (fix) उपलब्ध नहीं होने के कारण, तत्काल शमन के लिए अतिरिक्त सुरक्षा उपायों की आवश्यकता होती है। हम दृढ़ता से अनुशंसा करते हैं कि समाधान लागू करने में सक्षम होने तक Simple Laundry System 1.0 सिस्टम को नेटवर्क से डिस्कनेक्ट कर दिया जाए। /searchguest.php तक पहुंच को सीमित करने के लिए सख्त नियमों के साथ फ़ायरवॉल को लागू करने से हमले की सतह को कम करने में मदद मिल सकती है। SQL इंजेक्शन भेद्यता की पहचान करने और ठीक करने के लिए एक संपूर्ण कोड ऑडिट करना महत्वपूर्ण है। भविष्य के SQL इंजेक्शन को रोकने के लिए इनपुट सत्यापन और सैनिटाइजेशन तकनीकों को लागू करने पर विचार करें। भेद्यता से संबंधित सिस्टम लॉग में संदिग्ध गतिविधि की निगरानी करें। यदि भविष्य में जारी किया जाता है, तो सॉफ़्टवेयर के पैच किए गए संस्करण में अपडेट करना अंतिम समाधान है।
Actualice el sistema Simple Laundry System a una versión corregida. Verifique las fuentes oficiales del proveedor para obtener instrucciones específicas de actualización o parche. Implemente medidas de seguridad adicionales, como la validación y el saneamiento de todas las entradas del usuario, para prevenir futuras vulnerabilidades de inyección SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला तकनीक है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देती है, जिससे सुरक्षा का उल्लंघन होता है।
यह डेटाबेस तक अनधिकृत पहुंच की अनुमति देता है, जिससे डेटा हानि या संशोधन हो सकता है।
सिस्टम को नेटवर्क से डिस्कनेक्ट करें और समाधान या अपडेट की तलाश करें। फ़ायरवॉल जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है। अपडेट के लिए सॉफ़्टवेयर विक्रेता की निगरानी करें।
इनपुट सत्यापन और सैनिटाइजेशन लागू करें, पैरामीटराइज़्ड क्वेरी का उपयोग करें और सॉफ़्टवेयर को अपडेट रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।