プラットフォーム
php
コンポーネント
code-projects-online-application-system-for-admission
修正版
1.0.1
Online Application System for Admissionのバージョン1.0.0から1.0.0には、oas.sqlファイルにおける機密情報の不適切な取り扱いによる脆弱性が存在します。攻撃者はこの脆弱性を悪用し、機密情報を漏洩させることが可能です。この脆弱性はリモートから攻撃可能であり、既に公開されています。
CVE-2026-5650 は、code-projects の Online Application System for Admission バージョン 1.0 に影響を与えます。ファイル /enrollment/database/oas.sql 内の不明な関数に脆弱性が存在し、操作を実行して機密情報を安全に保管できない状態になります。この情報には、応募者の個人データ、入学詳細、データベースに格納されているその他のデータが含まれる可能性があります。この脆弱性の深刻度は CVSS スケールで 5.3 と評価されており、中程度のリスクを示します。エクスプロイトが公開されていることは、悪意のある攻撃者による悪用のリスクを大幅に高めます。
CVE-2026-5650 はリモートで悪用できます。つまり、攻撃者はシステムに物理的にアクセスする必要なく、システムを侵害できます。公開されているエクスプロイトは、攻撃の実行を容易にし、さまざまな技術スキルを持つ攻撃者にとっての参入障壁を低くします。ファイル /enrollment/database/oas.sql は、この脆弱性が SQL クエリの操作に関連していることを示唆しており、攻撃者が悪意のあるコードをデータベースに挿入する可能性があります。潜在的な影響には、機密データの漏洩、入学記録の改ざん、またはシステム全体の乗っ取りが含まれます。
Organizations using the Online Application System for Admission in production environments, particularly those with sensitive user data or financial information, are at significant risk. Systems with default configurations or inadequate security practices are especially vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• generic web: Use curl to test the /enrollment/database/oas.sql endpoint with various SQL injection payloads. Look for errors or unexpected behavior indicating successful injection.
curl 'http://example.com/enrollment/database/oas.sql?param=1' 2>&1 | grep -i "error"• php: Examine the application's source code for the /enrollment/database/oas.sql file. Search for instances of direct SQL query construction without proper sanitization or parameterization.
• php: Check PHP error logs for SQL injection attempts or errors related to database queries.
• generic web: Monitor web server access logs for unusual requests targeting the /enrollment/database/oas.sql endpoint, especially those originating from unexpected IP addresses.
disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
現在、code-projects から CVE-2026-5650 の公式な修正プログラムは提供されていません。最も効果的な即時の軽減策は、ソリューションが実装されるまでオンライン申請システムへのアクセスを無効または制限することです。システム管理者は、システムを精査して疑わしいアクティビティがないか注意深く監視することを強く推奨します。さらに、ソースコードの徹底的なセキュリティ監査を実施して、同様の脆弱性を特定し、修正することをお勧めします。サーバーソフトウェアとデータベースを最新の状態に保つことは、攻撃対象領域を削減するための基本的なプラクティスです。Web Application Firewall (WAF) を実装して、一般的な攻撃から保護することを検討してください。
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de almacenamiento inseguro de información sensible. Consulte la documentación del proveedor o las notas de la versión para obtener instrucciones específicas de actualización.
脆弱性分析と重要アラートをメールでお届けします。
Online Application System for Admission の特定のセキュリティ脆弱性を識別する一意の識別子です。
修正プログラムがリリースされるまで、システムへのアクセスを無効にするか制限します。システムを精査して疑わしいアクティビティがないか確認してください。
現在、公式な修正プログラムはありません。ベンダーのアップデートを監視してください。
応募者の個人データ、入学詳細、データベースに格納されているその他のデータ。
ソフトウェアを最新の状態に保ち、Web Application Firewall を実装し、定期的なセキュリティ監査を実施してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。