प्लेटफ़ॉर्म
php
घटक
simple-laundry-system
में ठीक किया गया
1.0.1
CVE-2026-5648 Simple Laundry System नामक सॉफ्टवेयर में एक SQL Injection भेद्यता है। यह भेद्यता Parameter Handler घटक के /userfinishregister.php फ़ाइल में मौजूद है, जहां firstName तर्क का गलत हैंडलिंग डेटाबेस तक अनधिकृत पहुंच की अनुमति दे सकता है। यह भेद्यता Simple Laundry System के संस्करण 1.0.0 से 1.0.0 तक के संस्करणों को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Simple Laundry System 1.0 में एक SQL इंजेक्शन भेद्यता (vulnerability) पाई गई है, विशेष रूप से Parameter Handler घटक के /userfinishregister.php फ़ाइल में। 'firstName' तर्क (argument) के हेरफेर से, एक हमलावर सिस्टम के डेटाबेस पर दुर्भावनापूर्ण SQL कोड निष्पादित कर सकता है। इस भेद्यता का CVSS स्कोर 7.3 है, जो उच्च जोखिम दर्शाता है। रिमोट शोषण (remote exploitation) संभव है, और एक कार्यात्मक शोषण (functional exploit) प्रकाशित किया गया है, जिसका अर्थ है कि हमलावर इसे सक्रिय रूप से उपयोग कर सकते हैं। SQL इंजेक्शन हमलावरों को संवेदनशील डेटा जैसे उपयोगकर्ता जानकारी, पासवर्ड और लेनदेन विवरण तक पहुंचने, संशोधित करने या हटाने की अनुमति दे सकता है। उपलब्ध फिक्स की कमी स्थिति को बढ़ा देती है, जिससे जोखिम को कम करने के लिए तत्काल ध्यान देने की आवश्यकता होती है।
भेद्यता Simple Laundry System 1.0 के Parameter Handler घटक के /userfinishregister.php फ़ाइल में स्थित है। एक हमलावर HTTP अनुरोध में 'firstName' तर्क को हेरफेर करके इस भेद्यता का शोषण कर सकता है। प्रकाशित शोषण दुर्भावनापूर्ण SQL कोड के निष्पादन को सुविधाजनक बनाता है, जिससे डेटाबेस तक अनधिकृत पहुंच की अनुमति मिलती है। रिमोट शोषण संभव है, जिसका अर्थ है कि एक हमलावर Simple Laundry System चल रही है उस नेटवर्क तक पहुंच वाले किसी भी स्थान से हमले को लॉन्च कर सकता है। एक कार्यात्मक शोषण की उपलब्धता शोषण के जोखिम को काफी बढ़ा देती है, क्योंकि हमलावर को भेद्यता के बारे में गहन ज्ञान की आवश्यकता नहीं होती है।
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2026-5648 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है, तत्काल शमन (mitigation) रक्षात्मक उपायों पर केंद्रित है। एक समाधान लागू होने तक Simple Laundry System 1.0 को अस्थायी रूप से अक्षम करने की पुरजोर सिफारिश की जाती है। यदि अक्षम करना संभव नहीं है, तो अतिरिक्त सुरक्षा नियंत्रण लागू किए जाने चाहिए, जैसे कि सभी उपयोगकर्ता इनपुट, विशेष रूप से 'firstName' फ़ील्ड का कठोर सत्यापन और सैनिटाइजेशन। एक वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से ज्ञात हमलों को अवरुद्ध करने में मदद मिल सकती है। इसके अलावा, अंतर्निहित भेद्यता की पहचान करने और ठीक करने के लिए Parameter Handler घटक के स्रोत कोड की समीक्षा की जानी चाहिए। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए संदिग्ध पैटर्न के लिए डेटाबेस गतिविधि की निगरानी करना महत्वपूर्ण है।
Actualice el sistema Simple Laundry System a una versión corregida. Verifique las fuentes oficiales del proveedor (code-projects) para obtener la última versión y las instrucciones de actualización. Como medida preventiva, implemente validación y saneamiento de entradas en todas las consultas SQL para evitar futuras vulnerabilidades de inyección SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक प्रकार का हमला है जो हमलावरों को डेटाबेस से डेटा तक पहुंचने, संशोधित करने या हटाने के लिए एक एप्लिकेशन में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देता है।
'CVE-2026-5648' इस विशिष्ट भेद्यता के लिए एक अनूठा पहचानकर्ता है, जिससे इसे ट्रैक करना और संदर्भित करना आसान हो जाता है।
एक आधिकारिक फिक्स प्रदान किए जाने तक सिस्टम को अस्थायी रूप से अक्षम करने या शमन उपायों को लागू करने की सिफारिश की जाती है।
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
इनपुट सत्यापन, डेटा सैनिटाइजेशन, WAF लागू करें और डेटाबेस गतिविधि की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।