प्लेटफ़ॉर्म
php
घटक
code-projects-online-application-system-for-admission
में ठीक किया गया
1.0.1
CVE-2026-5649 कोड-प्रोजेक्ट्स ऑनलाइन एप्लीकेशन सिस्टम फॉर एडमिशन में एक SQL Injection भेद्यता है। यह भेद्यता हमलावरों को डेटाबेस से जानकारी निकालने या उसमें हेरफेर करने की अनुमति दे सकती है, जिससे सिस्टम की सुरक्षा खतरे में पड़ सकती है। यह भेद्यता ऑनलाइन एप्लीकेशन सिस्टम फॉर एडमिशन के संस्करण 1.0.0–1.0 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
code-projects ऑनलाइन प्रवेश आवेदन प्रणाली के संस्करण 1.0 में एक SQL इंजेक्शन भेद्यता की पहचान की गई है, जिसे CVE-2026-5649 के रूप में नामित किया गया है। यह दोष Endpoint घटक में /enrollment/admsnform.php के भीतर फ़ाइलों के प्रसंस्करण को प्रभावित करता है। एक दूरस्थ हमलावर इस भेद्यता का शोषण करके इनपुट में हेरफेर कर सकता है, जिससे अनधिकृत डेटाबेस एक्सेस, डेटा संशोधन या यहां तक कि सर्वर पर कमांड निष्पादन हो सकता है। CVSS के अनुसार इस भेद्यता की गंभीरता को 6.3 के रूप में रेट किया गया है। शोषण का सार्वजनिक प्रकटीकरण शोषण की उच्च संभावना को दर्शाता है और इस प्रणाली का उपयोग करने वाले संगठनों के लिए एक महत्वपूर्ण जोखिम पैदा करता है। कोई फिक्स उपलब्ध न होने से स्थिति और खराब हो जाती है, जिससे तत्काल शमन प्रयासों की आवश्यकता होती है।
भेद्यता CVE-2026-5649 code-projects ऑनलाइन प्रवेश आवेदन प्रणाली के संस्करण 1.0 के Endpoint घटक में /enrollment/admsnform.php फ़ाइल के भीतर स्थित है। यह एक SQL इंजेक्शन भेद्यता का प्रतिनिधित्व करता है जिसका दूरस्थ रूप से शोषण किया जा सकता है। एक हमलावर उपयोगकर्ता इनपुट के माध्यम से दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है, जिससे अनधिकृत डेटाबेस एक्सेस सक्षम हो जाता है। शोषण का सार्वजनिक प्रकटीकरण इंगित करता है कि हमलावरों के पास पहले से ही इस दोष का शोषण करने की क्षमता है। कोई पैच उपलब्ध न होने से शोषण का खतरा बढ़ जाता है। प्रणाली गोपनीय जानकारी प्राप्त करने, डेटा को संशोधित करने या यहां तक कि सर्वर को नियंत्रित करने के उद्देश्य से हमलों के प्रति संवेदनशील है।
Educational institutions and organizations utilizing the Online Application System for Admission for student enrollment are at risk. Specifically, deployments with weak database security configurations or those lacking robust input validation practices are particularly vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• php / web:
curl -s -X POST -d "admsnform.php?param='; DROP TABLE users;--" http://your-target-host/enrollment/ | grep -i "error"• generic web:
curl -I http://your-target-host/enrollment/admsnform.php?param='; SELECT version(); --disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (1% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5649 के लिए कोई आधिकारिक फिक्स उपलब्ध न होने के कारण, code-projects ऑनलाइन प्रवेश आवेदन प्रणाली के संस्करण 1.0 का उपयोग करने वाले संगठनों को तत्काल शमन उपाय लागू करने चाहिए। इन उपायों में, लेकिन यह सीमित नहीं है, प्रणाली को अस्थायी रूप से अक्षम करना, दुर्भावनापूर्ण अनुरोधों को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) तैनात करना और SQL इंजेक्शन भेद्यता की पहचान और सुधार के लिए स्रोत कोड की पूरी तरह से समीक्षा करना शामिल है। सुरक्षा अपडेट के लिए सॉफ़्टवेयर विक्रेता से संपर्क करने की पुरजोर सिफारिश की जाती है। इसके अलावा, संदिग्ध गतिविधि के लिए प्रणाली की निरंतर निगरानी और मौजूदा सुरक्षा उपायों को मजबूत करना, जैसे कि पासवर्ड नीतियां और बहु-कारक प्रमाणीकरण, महत्वपूर्ण है।
Actualice el módulo a la última versión disponible o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL. Revise y sanee las entradas del usuario en el archivo /enrollment/admsnform.php para prevenir la ejecución de consultas SQL maliciosas. Implemente validación y escape de datos para proteger contra futuras inyecciones SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला तकनीक है जो हमलावरों को डेटाबेस तक पहुंचने या हेरफेर करने के लिए एप्लिकेशन में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देती है।
एक हमलावर संभावित रूप से सिस्टम के डेटाबेस में संग्रहीत संवेदनशील डेटा तक पहुंच, संशोधित या हटा सकता है।
सिस्टम को अस्थायी रूप से अक्षम करें, WAF तैनात करें, कोड की समीक्षा करें और सुधार के लिए विक्रेता से संपर्क करें।
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
सुरक्षित कोडिंग प्रथाओं को लागू करें, इनपुट सत्यापन का उपयोग करें और अपने सॉफ़्टवेयर को अपडेट रखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।