प्लेटफ़ॉर्म
php
घटक
code-projects-online-application-system-for-admission
में ठीक किया गया
1.0.1
CVE-2026-5650 कोड-प्रोजेक्ट्स ऑनलाइन प्रवेश प्रणाली के संस्करण 1.0.0–1.0 में पाया गया एक भेद्यता है। इस भेद्यता के कारण, हमलावर /enrollment/database/oas.sql फ़ाइल में एक अज्ञात फ़ंक्शन का शोषण करके संवेदनशील जानकारी को असुरक्षित रूप से संग्रहीत कर सकते हैं। यह भेद्यता दूर से ही शोषण की जा सकती है और सार्वजनिक रूप से ज्ञात है। फिलहाल, इस समस्या के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-5650 code-projects के ऑनलाइन एडमिशन एप्लीकेशन सिस्टम संस्करण 1.0 को प्रभावित करता है। फ़ाइल /enrollment/database/oas.sql में एक अज्ञात फ़ंक्शन में एक खामी पाई गई है, जो हेरफेर की अनुमति देती है जिसके परिणामस्वरूप संवेदनशील जानकारी का असुरक्षित भंडारण होता है। इस जानकारी में आवेदकों का व्यक्तिगत डेटा, प्रवेश विवरण या डेटाबेस में संग्रहीत कोई अन्य डेटा शामिल हो सकता है। इस भेद्यता की गंभीरता को CVSS पैमाने पर 5.3 के रूप में रेट किया गया है, जो एक मध्यम जोखिम दर्शाता है। एक्सप्लॉइट की सार्वजनिक उपलब्धता जोखिम को काफी बढ़ा देती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं द्वारा इसके उपयोग को सुविधाजनक बनाती है।
CVE-2026-5650 को दूरस्थ रूप से शोषण किया जा सकता है, जिसका अर्थ है कि सिस्टम को समझौता करने के लिए हमलावर को सिस्टम तक भौतिक पहुंच की आवश्यकता नहीं है। सार्वजनिक रूप से उपलब्ध शोषण हमले के निष्पादन को सुविधाजनक बनाता है, जिससे विभिन्न तकनीकी कौशल वाले हमलावरों के लिए प्रवेश बाधा कम हो जाती है। फ़ाइल /enrollment/database/oas.sql से पता चलता है कि भेद्यता SQL क्वेरी हेरफेर से संबंधित है, जिससे हमलावर को दुर्भावनापूर्ण कोड को डेटाबेस में इंजेक्ट करने की अनुमति मिल सकती है। संभावित प्रभाव में संवेदनशील डेटा का बहिष्करण, प्रवेश रिकॉर्ड का संशोधन या यहां तक कि सिस्टम का अधिग्रहण शामिल है।
Organizations using the Online Application System for Admission in production environments, particularly those with sensitive user data or financial information, are at significant risk. Systems with default configurations or inadequate security practices are especially vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• generic web: Use curl to test the /enrollment/database/oas.sql endpoint with various SQL injection payloads. Look for errors or unexpected behavior indicating successful injection.
curl 'http://example.com/enrollment/database/oas.sql?param=1' 2>&1 | grep -i "error"• php: Examine the application's source code for the /enrollment/database/oas.sql file. Search for instances of direct SQL query construction without proper sanitization or parameterization.
• php: Check PHP error logs for SQL injection attempts or errors related to database queries.
• generic web: Monitor web server access logs for unusual requests targeting the /enrollment/database/oas.sql endpoint, especially those originating from unexpected IP addresses.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
वर्तमान में, code-projects ने CVE-2026-5650 के लिए कोई आधिकारिक फिक्स प्रदान नहीं किया है। सबसे प्रभावी तत्काल शमन उपाय ऑनलाइन एप्लीकेशन सिस्टम तक पहुंच को अक्षम या प्रतिबंधित करना है जब तक कि एक समाधान लागू न हो जाए। सिस्टम प्रशासकों को अपने सिस्टम पर संदिग्ध गतिविधि के लिए बारीकी से निगरानी करने की दृढ़ता से सलाह दी जाती है। इसके अतिरिक्त, किसी भी समान भेद्यता की पहचान करने और उन्हें ठीक करने के लिए स्रोत कोड का गहन सुरक्षा ऑडिट करने की सिफारिश की जाती है। सर्वर सॉफ़्टवेयर और डेटाबेस को अपडेट रखना हमले की सतह को कम करने का एक मौलिक अभ्यास है। सामान्य हमलों से बचाने के लिए वेब एप्लीकेशन फ़ायरवॉल (WAF) लागू करने पर विचार करें।
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de almacenamiento inseguro de información sensible. Consulte la documentación del proveedor o las notas de la versión para obtener instrucciones específicas de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह ऑनलाइन एडमिशन एप्लीकेशन सिस्टम में एक विशिष्ट सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
एक फिक्स जारी होने तक सिस्टम तक पहुंच को अक्षम या प्रतिबंधित करें। अपने सिस्टम पर संदिग्ध गतिविधि की निगरानी करें।
वर्तमान में कोई आधिकारिक फिक्स नहीं है। विक्रेता के अपडेट की निगरानी करें।
आवेदकों का व्यक्तिगत डेटा, प्रवेश विवरण और डेटाबेस में संग्रहीत कोई भी अन्य डेटा।
अपने सॉफ़्टवेयर को अपडेट रखें, वेब एप्लीकेशन फ़ायरवॉल लागू करें और नियमित सुरक्षा ऑडिट करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।