प्लेटफ़ॉर्म
php
घटक
vehicle-showroom-management-system
में ठीक किया गया
1.0.1
कोड-प्रोजेक्ट्स वाहन शोरूम प्रबंधन प्रणाली के संस्करण 1.0.0–1.0 में एक गंभीर SQL इंजेक्शन भेद्यता पाई गई है। यह भेद्यता /util/AddVehicleFunction.php फ़ाइल के एक अज्ञात फ़ंक्शन को प्रभावित करती है, जहाँ BRANCH_ID तर्क में हेरफेर करके हमलावर डेटाबेस तक अनधिकृत पहुंच प्राप्त कर सकते हैं। यह भेद्यता दूर से शोषण योग्य है और सार्वजनिक रूप से उजागर हो चुकी है, जिससे संभावित रूप से सिस्टम की सुरक्षा खतरे में पड़ सकती है। फिलहाल, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
Code-Projects Vehicle Showroom Management System संस्करण 1.0 में एक SQL इंजेक्शन भेद्यता (CVE-2026-6037) की पहचान की गई है। यह दोष फ़ाइल /util/AddVehicleFunction.php में एक अज्ञात फ़ंक्शन में मौजूद है और BRANCH_ID तर्क के हेरफेर के माध्यम से इसका शोषण किया जाता है। एक दूरस्थ हमलावर इस भेद्यता का उपयोग सिस्टम के डेटाबेस पर दुर्भावनापूर्ण SQL कोड निष्पादित करने के लिए कर सकता है, जिससे डेटा की गोपनीयता, अखंडता और उपलब्धता से समझौता हो सकता है। प्रभाव में संवेदनशील ग्राहक जानकारी निकालना, वाहन रिकॉर्ड को संशोधित करना या यहां तक कि पूरे सिस्टम पर नियंत्रण प्राप्त करना शामिल हो सकता है। भेद्यता की गंभीरता को CVSS पैमाने पर 7.3 के रूप में रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। प्रदान किए गए फिक्स की कमी से स्थिति और खराब हो गई है, जिसके लिए तत्काल ध्यान देने की आवश्यकता है।
CVE-2026-6037 भेद्यता का शोषण फ़ाइल /util/AddVehicleFunction.php में BRANCH_ID पैरामीटर के हेरफेर के माध्यम से किया जाता है। चूंकि भेद्यता को दूर से शोषण किया जा सकता है, इसलिए एक हमलावर नेटवर्क एक्सेस वाले किसी भी स्थान से सिस्टम को दुर्भावनापूर्ण अनुरोध भेज सकता है। भेद्यता का सार्वजनिक प्रकटीकरण शोषण के जोखिम को बढ़ाता है, क्योंकि हमलावरों को अब दोष का पता है और वे शोषण विकसित और तैनात कर सकते हैं। फिक्स की कमी का मतलब है कि जब तक शमन लागू नहीं किया जाता है या अपडेट किया गया संस्करण तैनात नहीं किया जाता है, तब तक सिस्टम कमजोर रहेगा। व्यावसायिक प्रभाव को निर्धारित करने और शमन उपायों को प्राथमिकता देने के लिए एक संपूर्ण जोखिम मूल्यांकन की सिफारिश की जाती है।
Organizations using the code-projects Vehicle Showroom Management System, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same server instance are also at increased risk, as a compromise of one user's application could potentially lead to the compromise of others. Legacy configurations with weak security practices are especially vulnerable.
• php: Examine the /util/AddVehicleFunction.php file for unsanitized input handling of the BRANCHID parameter. Look for patterns like $GET['BRANCHID'] or $POST['BRANCH_ID'] without proper validation.
if (isset($_GET['BRANCH_ID'])) {
$branch_id = $_GET['BRANCH_ID']; // Vulnerable line
$sql = "SELECT * FROM vehicles WHERE branch_id = " . $branch_id;
}• generic web: Monitor web server access logs for unusual requests targeting /util/AddVehicleFunction.php with potentially malicious input in the BRANCH_ID parameter. Look for SQL keywords like SELECT, UNION, INSERT, DELETE in the request parameters.
• generic web: Check response headers for SQL errors or unexpected output that might indicate a successful injection attempt.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (12% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-6037 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, जोखिम को कम करने के लिए वैकल्पिक शमन उपायों को लागू करने की सिफारिश की जाती है। इन उपायों में SQL प्रश्नों में उपयोग करने से पहले सभी उपयोगकर्ता इनपुट, विशेष रूप से BRANCH_ID तर्क का कड़ाई से सत्यापन और स्वच्छता शामिल है। पैरामीटराइज्ड क्वेरी या संग्रहीत प्रक्रियाओं को लागू करने से SQL इंजेक्शन को रोकने में मदद मिल सकती है। इसके अतिरिक्त, डेटाबेस एक्सेस को केवल अधिकृत उपयोगकर्ताओं तक सीमित करें और न्यूनतम विशेषाधिकार के सिद्धांत को लागू करें। संभावित हमलों का पता लगाने और उनका जवाब देने के लिए सिस्टम लॉग की सक्रिय रूप से निगरानी करें। जब उपलब्ध हो, तो सिस्टम के अधिक सुरक्षित संस्करण में अपग्रेड करने पर विचार करें।
Actualice el sistema Vehicle Showroom Management System a una versión corregida. Verifique y sanee las entradas del usuario, especialmente el parámetro BRANCH_ID, para prevenir inyecciones SQL. Implemente consultas parametrizadas o procedimientos almacenados para interactuar con la base de datos de forma segura.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
SQL इंजेक्शन एक सुरक्षा हमला है जो हमलावरों को SQL क्वेरी में दुर्भावनापूर्ण SQL कोड डालने की अनुमति देता है, जिससे डेटाबेस से समझौता होता है।
यदि आप Code-Projects Vehicle Showroom Management System संस्करण 1.0 का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं। इसकी पुष्टि करने के लिए प्रवेश परीक्षण करें।
प्रभावित सिस्टम को अलग करें, डेटाबेस पासवर्ड बदलें और एक व्यापक सुरक्षा ऑडिट करें।
ऐसे कई इनपुट सत्यापन और डेटा स्वच्छता उपकरण हैं जो SQL इंजेक्शन को रोकने में मदद कर सकते हैं।
फिलहाल कोई आधिकारिक फिक्स प्रदान नहीं किया गया है। अपडेट के लिए डेवलपर की वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।