プラットフォーム
php
コンポーネント
code-projects-online-application-system-for-admission
修正版
1.0.1
Online Application System for Admissionのバージョン1.0.0から1.0.0には、admsnform.phpファイルにおけるSQLインジェクションの脆弱性が存在します。攻撃者はこの脆弱性を悪用し、データベースを不正に操作することが可能です。この脆弱性はリモートから攻撃可能であり、既に公開されています。
code-projects Online Application System for Admission バージョン 1.0 に、CVE-2026-5649 と指定された SQL インジェクションの脆弱性が特定されました。この欠陥は、Endpoint コンポーネントの /enrollment/admsnform.php 内のファイルの処理に影響を与えます。リモートの攻撃者は、入力を操作することでこの脆弱性を悪用し、不正なデータベースアクセス、データ変更、さらにはサーバー上でのコマンド実行につながる可能性があります。この脆弱性の重大度は、CVSS に従って 6.3 と評価されています。エクスプロイトの公開により、悪用の可能性が高く、このシステムを使用している組織にとって大きなリスクとなります。修正プログラムがないことは、状況をさらに悪化させ、即時の軽減策を必要とします。
脆弱性 CVE-2026-5649 は、code-projects Online Application System for Admission バージョン 1.0 の Endpoint コンポーネントの /enrollment/admsnform.php ファイル内に存在します。これは、リモートで悪用できる SQL インジェクションの脆弱性です。攻撃者は、ユーザー入力経由で悪意のある SQL コードを挿入し、不正なデータベースアクセスを可能にします。エクスプロイトの公開により、攻撃者はすでにこの欠陥を悪用する能力を持っていることが示唆されています。パッチがないことは、悪用のリスクを高めます。システムは、機密情報の取得、データの変更、またはサーバーの制御の取得を目的とした攻撃に対して脆弱です。
Educational institutions and organizations utilizing the Online Application System for Admission for student enrollment are at risk. Specifically, deployments with weak database security configurations or those lacking robust input validation practices are particularly vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• php / web:
curl -s -X POST -d "admsnform.php?param='; DROP TABLE users;--" http://your-target-host/enrollment/ | grep -i "error"• generic web:
curl -I http://your-target-host/enrollment/admsnform.php?param='; SELECT version(); --disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2026-5649 の公式な修正プログラムがないため、code-projects Online Application System for Admission バージョン 1.0 を使用している組織は、直ちに軽減策を実施する必要があります。これには、システムを一時的に無効にする、悪意のあるリクエストをフィルタリングするために Web Application Firewall (WAF) を展開する、および SQL インジェクションの脆弱性を特定して修正するためにソースコードを徹底的にレビューすることが含まれます。ソフトウェアベンダーにセキュリティアップデートを依頼することを強くお勧めします。さらに、疑わしい活動に対するシステムの継続的な監視と、パスワードポリシーや多要素認証などの既存のセキュリティ対策の強化が不可欠です。
Actualice el módulo a la última versión disponible o aplique parches de seguridad para mitigar la vulnerabilidad de inyección SQL. Revise y sanee las entradas del usuario en el archivo /enrollment/admsnform.php para prevenir la ejecución de consultas SQL maliciosas. Implemente validación y escape de datos para proteger contra futuras inyecciones SQL.
脆弱性分析と重要アラートをメールでお届けします。
SQL インジェクションは、攻撃者がアプリケーションに悪意のある SQL コードを挿入して、データベースにアクセスまたは操作することを可能にする攻撃技術です。
攻撃者は、システムに保存されている機密データを潜在的にアクセス、変更、または削除する可能性があります。
システムを一時的に無効にし、WAF を展開し、コードをレビューし、修正のためにベンダーに連絡してください。
現在、この脆弱性に対する公式な修正プログラムは利用できません。
安全なコーディングプラクティスを実装し、入力検証を使用し、ソフトウェアを最新の状態に保ってください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。