Cyber-III Student-Management-System एडमिन ऐड एंडपॉइंट notice.php क्रॉस साइट स्क्रिप्टिंग
प्लेटफ़ॉर्म
php
घटक
student-management-system
में ठीक किया गया
1.0.1
साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता की पहचान की गई है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है, जिससे संभावित रूप से संवेदनशील जानकारी चोरी हो सकती है या उपयोगकर्ता के खाते पर नियंत्रण प्राप्त हो सकता है। यह भेद्यता संस्करण 1a938fa61e9f735078e9b291d2e6215b4942af3f या उससे पहले के संस्करणों को प्रभावित करती है। चूंकि यह परियोजना निरंतर डिलीवरी दृष्टिकोण का उपयोग करती है, इसलिए प्रभावित और अपडेट किए गए संस्करणों के लिए विशिष्ट संस्करण विवरण उपलब्ध नहीं हैं।
प्रभाव और हमले की स्थितियाँ
यह XSS भेद्यता हमलावरों को उपयोगकर्ता के ब्राउज़र में दुर्भावनापूर्ण जावास्क्रिप्ट कोड निष्पादित करने की अनुमति देती है। इसका उपयोग उपयोगकर्ता को नकली लॉगिन पृष्ठों पर रीडायरेक्ट करने, कुकीज़ चुराने या अन्य दुर्भावनापूर्ण क्रियाएं करने के लिए किया जा सकता है। चूंकि भेद्यता दूरस्थ रूप से शोषण योग्य है, इसलिए हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं होती है। सार्वजनिक रूप से उपलब्ध शोषण के कारण, इस भेद्यता का शोषण किया जाना आसान है। इस भेद्यता का उपयोग संवेदनशील डेटा, जैसे कि छात्र रिकॉर्ड, ग्रेड और व्यक्तिगत जानकारी तक पहुंचने के लिए किया जा सकता है।
शोषण संदर्भ
यह भेद्यता सार्वजनिक रूप से उपलब्ध शोषण के साथ सक्रिय रूप से शोषण किए जाने की संभावना है। यह CISA KEV सूची में शामिल नहीं है, लेकिन इसकी कम CVSS स्कोर के बावजूद, सार्वजनिक शोषण की उपलब्धता के कारण इसका जोखिम कम आंका जाना चाहिए। भेद्यता 2026-04-06 को प्रकाशित हुई थी।
कौन जोखिम में हैअनुवाद हो रहा है…
Administrators and users with access to the /admin/Add%20notice/notice.php endpoint are at the highest risk. Shared hosting environments running Cyber-III Student-Management-System are particularly vulnerable, as they may lack the ability to quickly apply security updates or implement custom mitigations.
पहचान के चरणअनुवाद हो रहा है…
• php: Examine access logs for requests to /admin/Add%20notice/notice.php with unusual or suspicious values in the $SERVER['PHPSELF'] parameter. Look for patterns indicative of XSS payloads (e.g., <script>, javascript:, onerror=).
grep "/admin/Add%20notice/notice.php.*$_SERVER['PHP_SELF']=[^a-zA-Z0-9]" /var/log/apache2/access.logहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- उच्च — व्यवस्थापक या विशेषाधिकार प्राप्त खाते की आवश्यकता।
- User Interaction
- आवश्यक — पीड़ित को फ़ाइल खोलनी, लिंक पर क्लिक करना या पेज पर जाना होगा।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
- Availability
- कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- EPSS अद्यतन
शमन और वर्कअराउंड
चूंकि विशिष्ट संस्करण विवरण उपलब्ध नहीं हैं, इसलिए तत्काल शमन उपाय लागू करना महत्वपूर्ण है। सबसे पहले, सभी इनपुट को ठीक से सैनिटाइज और वैलिडेट करें। विशेष रूप से, $SERVER['PHPSELF'] तर्क को दुर्भावनापूर्ण स्क्रिप्ट को इंजेक्ट करने से रोकने के लिए सावधानीपूर्वक जांचा जाना चाहिए। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करना भी सहायक हो सकता है जो XSS हमलों को ब्लॉक कर सकता है। इसके अतिरिक्त, सुनिश्चित करें कि सभी सॉफ़्टवेयर और लाइब्रेरी नवीनतम सुरक्षा पैच के साथ अपडेट किए गए हैं। भेद्यता के लिए लगातार निगरानी करें और किसी भी संदिग्ध गतिविधि के लिए लॉग की समीक्षा करें। अपडेट जारी होने पर, उन्हें तुरंत लागू करें।
कैसे ठीक करें
Student-Management-System को एक ठीक किए गए संस्करण में अपडेट करें। चूंकि परियोजना निरंतर रिलीज़ मॉडल का उपयोग करती है, इसलिए प्रभावित संस्करणों और उपलब्ध अपडेट के बारे में जानकारी के लिए परियोजना के दस्तावेज़ देखें या प्रदाता से संपर्क करें। XSS हमलों को रोकने के लिए उपयोगकर्ता इनपुट के उचित सत्यापन और सैनिटाइजेशन को लागू करें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवाल
CVE-2026-5643 — XSS साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में क्या है?
CVE-2026-5643 साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में एक क्रॉस-साइट स्क्रिप्टिंग (XSS) भेद्यता है जो हमलावरों को दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करने की अनुमति देती है।
क्या मैं CVE-2026-5643 साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम से प्रभावित हूं?
यदि आप संस्करण 1a938fa61e9f735078e9b291d2e6215b4942af3f या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हो सकते हैं। चूंकि विशिष्ट संस्करण जानकारी उपलब्ध नहीं है, इसलिए सावधानी बरतना महत्वपूर्ण है।
मैं साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम में CVE-2026-5643 को कैसे ठीक करूं?
सभी इनपुट को सैनिटाइज और वैलिडेट करें, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करें, और सभी सॉफ़्टवेयर को अपडेट रखें। अपडेट जारी होने पर उन्हें तुरंत लागू करें।
क्या CVE-2026-5643 सक्रिय रूप से शोषण किया जा रहा है?
सार्वजनिक रूप से उपलब्ध शोषण के कारण, CVE-2026-5643 सक्रिय रूप से शोषण किए जाने की संभावना है।
मैं साइबर-III स्टूडेंट-मैनेजमेंट-सिस्टम के लिए CVE-2026-5643 के लिए आधिकारिक सलाहकार कहां पा सकता हूं?
चूंकि यह परियोजना निरंतर डिलीवरी दृष्टिकोण का उपयोग करती है, इसलिए विशिष्ट संस्करण जानकारी के साथ आधिकारिक सलाहकार उपलब्ध नहीं हो सकता है। नवीनतम सुरक्षा जानकारी के लिए परियोजना प्रलेखन और वेबसाइट की जांच करें।
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।