プラットフォーム
php
コンポーネント
phpgurukul-online-shopping-portal-project
修正版
2.1.1
PHPGurukul Online Shopping Portal Projectのバージョン2.1において、/admin/update-image3.phpファイル内のパラメータハンドラ機能にSQLインジェクションの脆弱性が存在します。攻撃者はfilename引数を操作することで、データベースへの不正なアクセスやデータの改ざんを行う可能性があります。この脆弱性はリモートから実行可能であり、悪用コードが公開されているため、早急な対応が必要です。現時点では公式なパッチは提供されていません。
PHPGurukul Online Shopping Portal Projectのバージョン2.1(CVE-2026-5639)にSQLインジェクションの脆弱性が発見されました。この脆弱性は、ファイル/admin/update-image3.php内の不明な関数、特にParameter Handlerコンポーネントに影響を与えます。攻撃者は、'filename'引数を操作することでこの欠陥を利用し、ポータルのデータベースで悪意のあるSQLコードの実行を可能にする可能性があります。脆弱性の深刻度はCVSSスケールで6.3と評価されており、中程度のリスクを示しています。エクスプロイトはリモートで行われ、つまり攻撃者はネットワークアクセスのある場所から脆弱性を悪用できます。機能的なエクスプロイトの公開は、攻撃のリスクを大幅に高めます。
この脆弱性は、Parameter Handlerコンポーネントがファイル/admin/update-image3.php内の'filename'引数をどのように処理するかにあります。攻撃者は、この引数に悪意のあるSQLコードを挿入し、それがデータベースに対して実行されます。機能的なエクスプロイトの公開は、攻撃者がこの脆弱性を悪用するための実績のあるツールを持っていることを意味します。これにより、緩和策が講じられない場合、脆弱なシステムが標的にされる可能性が高まります。この脆弱性のリモート性により、サーバーへの物理的なアクセスがなくても攻撃者が悪用できるため、特に危険です。
Organizations and individuals using the PHPGurukul Online Shopping Portal Project version 2.1, particularly those hosting their own instances or using shared hosting environments, are at risk. Websites relying on this project for e-commerce functionality are especially vulnerable to data breaches and service disruption.
• php / server:
grep -r 'filename = $_POST['filename']' /var/www/html/admin/update-image3.php• php / server:
journalctl -u php-fpm | grep 'SQL injection attempt'• generic web:
curl -I <affected_url>/admin/update-image3.php?filename='; DROP TABLE users;--disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
現在、PHPGurukulは、この脆弱性に対する公式の修正(fix)を提供していません。最も効果的な即時の軽減策は、Online Shopping Portal Projectの新しいバージョンが利用可能になったらアップグレードすることです。その間は、ファイル名に関連するすべてのユーザー入力など、すべてのユーザー入力を厳密に検証およびサニタイズすることをお勧めします。さらに、/admin/update-image3.php管理パネルへのアクセスを承認されたユーザーのみに制限し、システムアクティビティを疑わしいパターンについて監視することで、リスクを軽減できます。Webアプリケーションファイアウォール(WAF)を使用して悪意のあるトラフィックをフィルタリングすることも検討してください。
Actualice el proyecto PHPGurukul Online Shopping Portal Project a una versión corregida. Verifique y sanee las entradas del usuario, especialmente el parámetro 'filename', para prevenir la inyección SQL. Implemente validación y escape adecuados de los datos antes de utilizarlos en consultas SQL.
脆弱性分析と重要アラートをメールでお届けします。
これはこの脆弱性のためのユニークな識別子であり、さまざまなセキュリティコンテキストでこれを追跡および参照するために使用されます。
これはPHPを使用してオンラインショッピングポータルを作成するためのオープンソースプロジェクトです。
Online Shopping Portal Projectのバージョン2.1を使用している場合は、脆弱である可能性があります。セキュリティ監査を実行して確認してください。
特定のツールはありませんが、Web脆弱性スキャナは一般的にSQLインジェクションを検出できます。脆弱性のためにソースコードを確認してください。
影響を受けたシステムを隔離し、すべてのユーザーのパスワードを変更し、フォレンジック監査を実行し、クリーンなバックアップから復元してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。