प्लेटफ़ॉर्म
php
घटक
phpgurukul-online-course-registration
में ठीक किया गया
3.1.1
A SQL Injection vulnerability has been discovered in PHPGurukul Online Course Registration versions 3.1. This flaw resides within the /check_availability.php file and allows attackers to manipulate the 'cid' argument, potentially leading to unauthorized data access or modification. The vulnerability is remotely exploitable and a public exploit is available, increasing the risk of immediate attacks. Addressing this vulnerability requires upgrading to a patched version.
PHPGurukul Online Course Registration 3.1 में एक SQL इंजेक्शन भेद्यता (CVE-2026-5813) की पहचान की गई है। यह भेद्यता /check_availability.php फ़ाइल में मौजूद है और 'cid' पैरामीटर के हेरफेर के माध्यम से ट्रिगर होती है। एक हमलावर इस भेद्यता का उपयोग सिस्टम के डेटाबेस पर दुर्भावनापूर्ण SQL क्वेरी निष्पादित करने के लिए कर सकता है, जिससे डेटा की गोपनीयता, अखंडता और उपलब्धता खतरे में पड़ सकती है। शोषण की सार्वजनिक उपलब्धता स्थिति को बढ़ाती है और लक्षित हमलों के जोखिम को बढ़ाती है। CVSS गंभीरता स्कोर 7.3 है, जो उच्च जोखिम दर्शाता है। कोई आधिकारिक फिक्स (fix: none) न होने के कारण, खतरे को कम करने के लिए तत्काल ध्यान देने की आवश्यकता है।
यह भेद्यता /check_availability.php फ़ाइल में स्थित है, विशेष रूप से 'cid' पैरामीटर के प्रसंस्करण में। एक हमलावर इस पैरामीटर में दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है, जिसे तब सिस्टम द्वारा निष्पादित किया जाएगा। इस भेद्यता की दूरस्थ प्रकृति का मतलब है कि हमलावर को इसका फायदा उठाने के लिए सर्वर तक भौतिक पहुंच की आवश्यकता नहीं है। शोषण की सार्वजनिक उपलब्धता विभिन्न तकनीकी कौशल वाले दुर्भावनापूर्ण अभिनेताओं द्वारा शोषण को आसान बनाती है। कोई आधिकारिक फिक्स न होने का मतलब है कि कम करने के उपायों को लागू करने तक शोषण का जोखिम बना रहता है।
Educational institutions and organizations utilizing PHPGurukul Online Course Registration version 3.1 are at significant risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise other applications on the same server. Organizations relying on this application for critical course management and student data storage face the highest potential impact.
• php / server:
grep -r 'cid=.*;' /var/log/apache2/access.log
grep -r 'SELECT .* FROM .* WHERE' /var/log/apache2/error.log• generic web:
curl -I 'http://your-website.com/check_availability.php?cid='; # Check for unusual response headersdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
डेवलपर द्वारा प्रदान किए गए आधिकारिक फिक्स की अनुपस्थिति को देखते हुए, CVE-2026-5813 को कम करने के लिए सक्रिय उपायों की आवश्यकता है। यदि संभव हो तो PHPGurukul Online Course Registration के नवीनतम संस्करण में अपग्रेड करने की पुरजोर सिफारिश की जाती है। अपडेट की अनुपस्थिति में, अतिरिक्त सुरक्षा नियंत्रणों को लागू किया जाना चाहिए, जैसे कि सभी उपयोगकर्ता इनपुट, विशेष रूप से 'cid' पैरामीटर का गहन सत्यापन और सैनिटाइजेशन। वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने से SQL इंजेक्शन प्रयासों का पता लगाने और उन्हें ब्लॉक करने में मदद मिल सकती है। संदिग्ध पैटर्न के लिए डेटाबेस गतिविधि की निगरानी करना भी महत्वपूर्ण है। संभावित उल्लंघन के प्रभाव को सीमित करने के लिए नेटवर्क विभाजन पर विचार करें।
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones de actualización específicas. Implemente validaciones y escapes adecuados para las entradas del usuario en el archivo /check_availability.php para prevenir futuras inyecciones SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह इस सुरक्षा भेद्यता के लिए एक अनूठा पहचानकर्ता है।
यदि आप PHPGurukul Online Course Registration 3.1 का उपयोग करते हैं, तो आपकी वेबसाइट SQL इंजेक्शन हमलों के प्रति संवेदनशील है।
इनपुट सत्यापन और WAF को तैनात करने जैसे शमन उपायों को लागू करें।
वर्तमान में, डेवलपर द्वारा कोई आधिकारिक फिक्स प्रदान नहीं किया गया है (fix: none)।
अधिक विवरण के लिए National Vulnerability Database (NVD) जैसे भेद्यता डेटाबेस देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।