प्लेटफ़ॉर्म
php
घटक
simple-laundry-system
में ठीक किया गया
1.0.1
CVE-2026-5824 describes a SQL Injection vulnerability discovered in Simple Laundry System, affecting versions 1.0.0 through 1.0. This flaw resides within the /userchecklogin.php file and allows attackers to manipulate the 'userid' argument, potentially compromising the database. Due to the public disclosure of exploit details, immediate action is advised to mitigate the risk.
Simple Laundry System 1.0 में एक SQL इंजेक्शन भेद्यता का पता चला है, जो /userchecklogin.php फ़ाइल को प्रभावित करता है। यह भेद्यता एक हमलावर को 'userid' तर्क को हेरफेर करने की अनुमति देती है ताकि सिस्टम के डेटाबेस पर दुर्भावनापूर्ण SQL कोड निष्पादित किया जा सके। जोखिम महत्वपूर्ण है, CVSS स्कोर 7.3 के साथ, जो मध्यम से उच्च प्रभाव का संकेत देता है। शोषण दूरस्थ है, जिसका अर्थ है कि एक हमलावर एप्लिकेशन तक पहुंच के साथ कहीं से भी इस भेद्यता का लाभ उठा सकता है। इस भेद्यता का सार्वजनिक प्रकटीकरण जोखिम को बढ़ाता है, क्योंकि हमलावर इसे शोषण करने के तरीकों की सक्रिय रूप से तलाश कर सकते हैं। कोई उपलब्ध फिक्स नहीं होने (fix: none) से स्थिति और खराब हो जाती है, जिससे उपयोगकर्ता तब तक असुरक्षित रहते हैं जब तक कि पैच लागू नहीं किया जाता है।
भेद्यता /userchecklogin.php फ़ाइल में मौजूद है और 'userid' पैरामीटर के हेरफेर द्वारा ट्रिगर होती है। एक हमलावर इस पैरामीटर में दुर्भावनापूर्ण SQL कोड इंजेक्ट कर सकता है, जिसे तब एप्लिकेशन के डेटाबेस के संदर्भ में निष्पादित किया जाएगा। इस भेद्यता का सार्वजनिक प्रकटीकरण इंगित करता है कि आसानी से इसका शोषण करने के लिए उपकरण और तकनीकें उपलब्ध हैं। हमला दूरस्थ है, जिससे हमलावरों के लिए सर्वर तक भौतिक पहुंच की आवश्यकता के बिना इसका शोषण करना आसान हो जाता है। कोई आधिकारिक फिक्स नहीं होने का मतलब है कि सिस्टम वर्तमान में असुरक्षित है और जोखिम को कम करने के लिए तत्काल कार्रवाई की आवश्यकता है। SQL इंजेक्शन की प्रकृति हमलावरों को डेटाबेस से संवेदनशील डेटा तक संभावित रूप से पहुंचने, संशोधित करने या हटाने की अनुमति देती है।
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि कोई आधिकारिक फिक्स उपलब्ध नहीं है (fix: none), इसलिए तत्काल शमन उपायों की दृढ़ता से सिफारिश की जाती है। इनमें शामिल हैं, लेकिन सीमित नहीं हैं: यदि संभव हो तो उपयोगकर्ता लॉगिन कार्यक्षमता को अस्थायी रूप से अक्षम करना, दुर्भावनापूर्ण ट्रैफ़िक को फ़िल्टर करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करना, और SQL इंजेक्शन भेद्यता की पहचान और निवारण करने के लिए /userchecklogin.php फ़ाइल के स्रोत कोड की पूरी तरह से समीक्षा करना। 'userid' पैरामीटर सहित सभी उपयोगकर्ता इनपुट का सख्त सत्यापन और स्वच्छता लागू की जानी चाहिए ताकि SQL कोड इंजेक्शन को रोका जा सके। संदिग्ध पैटर्न के लिए डेटाबेस गतिविधि की निगरानी भी संभावित हमलों का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है। Simple Laundry System के डेवलपर से सुरक्षा अपडेट का अनुरोध करने के लिए संपर्क करना दृढ़ता से अनुशंसित है।
Actualice el sistema Simple Laundry System a una versión corregida que solucione la vulnerabilidad de inyección SQL en el archivo userchecklogin.php. Revise el código fuente para identificar y corregir la consulta SQL vulnerable, utilizando sentencias preparadas o funciones de escape para evitar la inyección de código malicioso. Implemente una validación y saneamiento robustos de las entradas del usuario para prevenir ataques futuros.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक प्रकार का हमला है जो हमलावरों को डेटाबेस तक पहुंचने या हेरफेर करने के लिए एप्लिकेशन में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देता है।
इसका मतलब है कि डेवलपर ने अभी तक इस भेद्यता के लिए कोई समाधान या पैच प्रदान नहीं किया है।
उपयोगकर्ता लॉगिन कार्यक्षमता को अस्थायी रूप से अक्षम करना, WAF को लागू करना और स्रोत कोड की समीक्षा करना अस्थायी उपाय हैं।
हाँ, सुरक्षा अपडेट का अनुरोध करने के लिए डेवलपर से संपर्क करना महत्वपूर्ण है।
प्रभावित सिस्टम को अलग करें, सुरक्षा ऑडिट करें और सुरक्षा विशेषज्ञ से परामर्श लें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।