प्लेटफ़ॉर्म
php
घटक
phpgurukul-news-portal-project
में ठीक किया गया
4.1.1
CVE-2026-5839 represents a SQL Injection vulnerability discovered within the PHPGurukul News Portal Project, specifically impacting version 4.1. This flaw allows attackers to inject malicious SQL code through manipulation of the 'sucatdescription' parameter in the /admin/add-subcategory.php file, potentially enabling unauthorized data access or modification. The vulnerability is remotely exploitable and a public exploit is available, increasing the risk of exploitation. No official patch has been released at the time of publication.
PHPGurukul News Portal Project के संस्करण 4.1 में एक SQL इंजेक्शन भेद्यता की पहचान की गई है। यह समस्या फ़ाइल /admin/add-subcategory.php में मौजूद है और 'sucatdescription' तर्क के असुरक्षित हैंडलिंग से संबंधित है। एक दूरस्थ हमलावर इस भेद्यता का उपयोग दुर्भावनापूर्ण SQL कोड इंजेक्ट करने के लिए कर सकता है, जिससे संभावित रूप से डेटाबेस की गोपनीयता और अखंडता से समझौता हो सकता है। एक शोषण की सार्वजनिक उपलब्धता जोखिम को काफी बढ़ा देती है, क्योंकि यह दुर्भावनापूर्ण अभिनेताओं द्वारा शोषण को सुविधाजनक बनाती है। कोई फिक्स प्रदान नहीं किए जाने के कारण, इस संस्करण के उपयोगकर्ताओं को जोखिम को कम करने के लिए तत्काल कदम उठाने की आवश्यकता है। सफल शोषण के परिणामस्वरूप, एक हमलावर उपयोगकर्ता क्रेडेंशियल, समाचार सामग्री और अन्य महत्वपूर्ण डेटा तक पहुंच, संशोधित या हटा सकता है।
CVE-2026-5839 भेद्यता PHPGurukul News Portal Project 4.1 की फ़ाइल /admin/add-subcategory.php में स्थित है। 'sucatdescription' तर्क को ठीक से मान्य या सैनिटाइज नहीं किया जाता है, जिससे एक हमलावर SQL कोड इंजेक्ट कर सकता है। शोषण दूरस्थ है, जिसका अर्थ है कि एक हमलावर सर्वर तक भौतिक पहुंच की आवश्यकता के बिना भेद्यता का लाभ उठा सकता है। शोषण की सार्वजनिक उपलब्धता शोषण को सरल बनाती है, जिससे हमलों का जोखिम बढ़ जाता है। संभावित प्रभाव महत्वपूर्ण है, क्योंकि एक हमलावर डेटाबेस को समझौता कर सकता है और संवेदनशील जानकारी तक पहुंच प्राप्त कर सकता है। आधिकारिक पैच की कमी स्थिति को बढ़ा देती है, सक्रिय शमन उपायों की आवश्यकता होती है।
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-5839 के लिए कोई आधिकारिक फिक्स (पैच) प्रदान नहीं किए जाने के कारण, तत्काल शमन में व्यवस्थापक पैनल (/admin/add-subcategory.php) के माध्यम से उपश्रेणियों को जोड़ने की कार्यक्षमता को अस्थायी रूप से अक्षम करना शामिल है। अधिक मजबूत समाधान News Portal प्रोजेक्ट के एक पैच किए गए संस्करण में अपग्रेड करना होगा, यदि भविष्य में कोई उपलब्ध हो। इस बीच, SQL इंजेक्शन प्रयासों का पता लगाने और उन्हें ब्लॉक करने के लिए वेब एप्लिकेशन फ़ायरवॉल (WAF) को लागू करने की सिफारिश की जाती है। इसके अतिरिक्त, मजबूत पासवर्ड का उपयोग करने और एक्सेस विशेषाधिकारों को सीमित करने सहित डेटाबेस सुरक्षा नीतियों की समीक्षा और मजबूत करना महत्वपूर्ण है। संदिग्ध गतिविधि के लिए सर्वर लॉग की निगरानी भी एक अनुशंसित अभ्यास है।
Actualice el proyecto PHPGurukul News Portal Project a una versión corregida. Verifique las fuentes oficiales del proyecto para obtener instrucciones específicas de actualización y parches de seguridad. Implemente validación y saneamiento de entradas para prevenir futuras inyecciones SQL.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक हमला है जो एक हमलावर को डेटाबेस क्वेरी में दुर्भावनापूर्ण SQL कोड इंजेक्ट करने की अनुमति देता है, जिससे संभावित रूप से एप्लिकेशन की सुरक्षा से समझौता हो सकता है।
यदि आप PHPGurukul News Portal Project के संस्करण 4.1 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। इसकी पुष्टि करने के लिए प्रवेश परीक्षण करें या भेद्यता स्कैनिंग टूल का उपयोग करें।
प्रभावित सर्वर को अलग करें, डेटाबेस पासवर्ड बदलें और व्यापक सुरक्षा ऑडिट करें।
आप वेब एप्लिकेशन फ़ायरवॉल (WAF) और भेद्यता स्कैनिंग टूल का उपयोग कर सकते हैं ताकि जोखिम को कम करने में आपकी मदद मिल सके।
आधिकारिक फिक्स वर्तमान में उपलब्ध नहीं है। नवीनतम जानकारी के लिए PHPGurukul News Portal प्रोजेक्ट पेज देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।