プラットフォーム
php
コンポーネント
phpgurukul-online-shopping-portal-project
修正版
2.1.1
PHPGurukul Online Shopping Portal Project のバージョン 2.1 に、Parameter Handler の /admin/update-image1.php ファイルにおいて SQL インジェクションの脆弱性が存在します。この脆弱性は、攻撃者が悪意のある SQL クエリを挿入し、データベースへの不正アクセスやデータの改ざんを可能にする可能性があります。影響を受けるバージョンは 2.1 です。現時点では公式なパッチは公開されていません。
PHPGurukul Online Shopping Portal Projectのバージョン2.1において、SQLインジェクションの脆弱性(CVE-2026-5641)が発見されました。この脆弱性は、ファイル/admin/update-image1.php内の不明な関数、特にfilename引数の処理に関連しています。攻撃者は、この引数を操作することで、データベースに対して悪意のあるSQLクエリを実行できます。この脆弱性の深刻度は、CVSSスケールで6.3と評価されており、中程度のリスクを示しています。エクスプロイトが公開されているという事実は、悪意のある攻撃者が脆弱性を特定し利用しやすくなるため、リスクを大幅に高めます。SQLインジェクションにより、攻撃者は機密データをアクセス、変更、または削除し、システムの整合性と機密性を損なう可能性があります。
CVE-2026-5641は、/admin/update-image1.phpファイル経由でリモートで悪用できます。攻撃者は、操作されたfilename引数にSQLコードを含む悪意のあるHTTPリクエストを送信できます。このSQLコードはデータベースクエリに挿入され、攻撃者がデータベース上で任意のコマンドを実行できるようになります。エクスプロイトが公開されているということは、攻撃者が脆弱性を比較的容易に悪用するために必要なツールと技術にアクセスできることを意味します。これにより、Online Shopping Portal Projectの脆弱なバージョンを実行しているシステムを標的とした攻撃のリスクが高まります。潜在的な他の脆弱性を特定し修正するために、徹底的なセキュリティ監査を実施することをお勧めします。
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
PHPGurukulは、この脆弱性に対する公式な修正プログラムをまだ公開していません。最も効果的な即時対策は、より安全なバージョンのOnline Shopping Portal Projectにアップグレードすることです。その間は、特にファイル名に対して、すべてのユーザー入力を厳密に検証およびサニタイズすることが強く推奨されます。SQLクエリに直接ユーザー入力を連結するのではなく、パラメータ化されたクエリまたはストアドプロシージャを使用することで、SQLインジェクションを防止できます。さらに、/admin/update-image1.phpファイルへのアクセスを許可されたユーザーのみに制限し、システムを不審な活動がないか監視することが推奨されます。プロジェクトのページを積極的に監視し、パッチまたはアップデートの発表がないか確認してください。
Actualice el proyecto PHPGurukul Online Shopping Portal Project a una versión corregida. Verifique y sanee todas las entradas de usuario, especialmente el parámetro 'filename', para prevenir la inyección SQL. Implemente validación y escape adecuados en las consultas SQL.
脆弱性分析と重要アラートをメールでお届けします。
SQLインジェクションは、攻撃者がデータベースクエリに悪意のあるSQLコードを挿入できるセキュリティ脆弱性であり、データの整合性と機密性を損なう可能性があります。
Online Shopping Portal Projectのバージョン2.1を使用している場合は、脆弱である可能性が高いです。侵入テストを実行するか、脆弱性スキャンツールを使用して確認してください。
入力検証、パラメータ化されたクエリ、脆弱なファイルへのアクセス制限などの緩和策を実装してください。
SQLインジェクションを検出できる脆弱性スキャンツールがいくつかあります。オープンソースまたは商用のWebセキュリティツールを参照してください。
National Vulnerability Database (NVD)などの脆弱性データベースやその他のセキュリティリソースで、この脆弱性に関する詳細情報を入手できます。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。