प्लेटफ़ॉर्म
php
घटक
phpgurukul-online-shopping-portal-project
में ठीक किया गया
2.1.1
CVE-2026-5641 PHPGurukul ऑनलाइन शॉपिंग पोर्टल प्रोजेक्ट में एक SQL इंजेक्शन भेद्यता है। यह भेद्यता हमलावर को डेटाबेस से संवेदनशील जानकारी निकालने या उसमें हेरफेर करने की अनुमति दे सकती है। यह भेद्यता PHPGurukul ऑनलाइन शॉपिंग पोर्टल प्रोजेक्ट के संस्करण 2.1 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
PHPGurukul Online Shopping Portal Project के संस्करण 2.1 में एक SQL इंजेक्शन भेद्यता (CVE-2026-5641) की पहचान की गई है। यह भेद्यता फ़ाइल /admin/update-image1.php में एक अज्ञात फ़ंक्शन में मौजूद है, विशेष रूप से filename तर्क के प्रबंधन से संबंधित है। एक दूरस्थ हमलावर इस त्रुटि का फायदा उठाकर इस तर्क में हेरफेर करके डेटाबेस के खिलाफ दुर्भावनापूर्ण SQL प्रश्नों को निष्पादित कर सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 6.3 के रूप में रेट किया गया है, जो मध्यम जोखिम का संकेत देता है। शोषण के सार्वजनिक होने से जोखिम काफी बढ़ जाता है, क्योंकि इससे दुर्भावनापूर्ण अभिनेताओं के लिए इस भेद्यता की पहचान करना और उसका उपयोग करना आसान हो जाता है। SQL इंजेक्शन हमलावरों को संवेदनशील डेटा तक पहुंचने, संशोधित करने या हटाने की अनुमति दे सकता है, जिससे सिस्टम की अखंडता और गोपनीयता से समझौता हो सकता है।
CVE-2026-5641 को /admin/update-image1.php फ़ाइल के माध्यम से दूरस्थ रूप से शोषण किया जा सकता है। एक हमलावर SQL कोड युक्त एक हेरफेर किए गए filename तर्क के साथ एक दुर्भावनापूर्ण HTTP अनुरोध भेज सकता है। इस SQL कोड को डेटाबेस क्वेरी में इंजेक्ट किया जाएगा, जिससे हमलावर डेटाबेस पर मनमाना कमांड निष्पादित करने में सक्षम हो जाएगा। शोषण के सार्वजनिक होने का मतलब है कि हमलावरों के पास भेद्यता का अपेक्षाकृत आसानी से शोषण करने के लिए आवश्यक उपकरण और तकनीकें हैं। इससे Online Shopping Portal Project के कमजोर संस्करण को चलाने वाले सिस्टम को लक्षित करने वाले हमलों का खतरा बढ़ जाता है। संभावित अन्य कमजोरियों की पहचान करने और उन्हें ठीक करने के लिए एक गहन सुरक्षा ऑडिट की सिफारिश की जाती है।
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
PHPGurukul ने अभी तक इस भेद्यता के लिए कोई आधिकारिक फिक्स जारी नहीं किया है। सबसे प्रभावी तत्काल शमन उपाय Online Shopping Portal Project के सुरक्षित संस्करण में अपग्रेड करना है, यदि उपलब्ध हो। इस बीच, विशेष रूप से फ़ाइल नामों के लिए, सभी उपयोगकर्ता इनपुट को सख्ती से मान्य और साफ करना दृढ़ता से अनुशंसित है। SQL प्रश्नों में सीधे उपयोगकर्ता इनपुट को जोड़ने के बजाय, पैरामीटराइज़्ड प्रश्नों या संग्रहीत प्रक्रियाओं का उपयोग करके SQL इंजेक्शन को रोका जा सकता है। इसके अतिरिक्त, /admin/update-image1.php फ़ाइल तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करना और सिस्टम को संदिग्ध गतिविधि के लिए मॉनिटर करना उचित है। किसी भी पैच या अपडेट घोषणा के लिए परियोजना पृष्ठ को सक्रिय रूप से मॉनिटर करें।
Actualice el proyecto PHPGurukul Online Shopping Portal Project a una versión corregida. Verifique y sanee todas las entradas de usuario, especialmente el parámetro 'filename', para prevenir la inyección SQL. Implemente validación y escape adecuados en las consultas SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक सुरक्षा भेद्यता है जो हमलावरों को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है, जिससे डेटा की अखंडता और गोपनीयता से समझौता होता है।
यदि आप Online Shopping Portal Project के संस्करण 2.1 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। इसकी पुष्टि करने के लिए प्रवेश परीक्षण करें या भेद्यता स्कैनिंग टूल का उपयोग करें।
इनपुट सत्यापन, पैरामीटराइज़्ड क्वेरी और कमजोर फ़ाइल तक पहुंच प्रतिबंध जैसे शमन उपाय लागू करें।
ऐसे कई भेद्यता स्कैनिंग उपकरण हैं जो SQL इंजेक्शन का पता लगा सकते हैं। ओपन-सोर्स या वाणिज्यिक वेब सुरक्षा टूल देखें।
आप राष्ट्रीय भेद्यता डेटाबेस (NVD) जैसे भेद्यता डेटाबेस और अन्य सुरक्षा संसाधनों में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।