プラットフォーム
php
コンポーネント
phpgurukul-online-course-registration
修正版
3.1.1
A SQL Injection vulnerability has been discovered in PHPGurukul Online Course Registration versions 3.1. This flaw resides within the /check_availability.php file and allows attackers to manipulate the 'cid' argument, potentially leading to unauthorized data access or modification. The vulnerability is remotely exploitable and a public exploit is available, increasing the risk of immediate attacks. Addressing this vulnerability requires upgrading to a patched version.
PHPGurukul Online Course Registration 3.1 に、SQLインジェクションの脆弱性(CVE-2026-5813)が発見されました。この脆弱性は、/check_availability.php ファイルに存在し、'cid' パラメータの操作によって引き起こされます。攻撃者はこの脆弱性を悪用して、システムのデータベースに対して悪意のある SQL クエリを実行し、データの機密性、完全性、可用性を損なう可能性があります。エクスプロイトが公開されていることは状況を悪化させ、標的型攻撃のリスクを高めます。CVSS スコアは 7.3 で、高いリスクを示しています。公式な修正プログラム(fix: none)が存在しないため、危険を軽減するために迅速な対応が必要です。
この脆弱性は、/check_availability.php ファイルに存在し、特に 'cid' パラメータの処理に関連しています。攻撃者はこのパラメータに悪意のある SQL コードを注入し、システムによって実行されます。この脆弱性のリモート性により、攻撃者はサーバーへの物理的なアクセスなしに脆弱性を悪用できます。エクスプロイトが公開されているため、さまざまな技術スキルを持つ悪意のある攻撃者による悪用が容易になります。公式な修正プログラムがないため、軽減策が実装されるまで、脆弱性の悪用のリスクは依然として高いままです。
Educational institutions and organizations utilizing PHPGurukul Online Course Registration version 3.1 are at significant risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise other applications on the same server. Organizations relying on this application for critical course management and student data storage face the highest potential impact.
• php / server:
grep -r 'cid=.*;' /var/log/apache2/access.log
grep -r 'SELECT .* FROM .* WHERE' /var/log/apache2/error.log• generic web:
curl -I 'http://your-website.com/check_availability.php?cid='; # Check for unusual response headersdisclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
開発者からの公式な修正プログラムがないため、CVE-2026-5813 の軽減には積極的な対策が必要です。可能であれば、PHPGurukul Online Course Registration の最新バージョンにアップデートすることを強くお勧めします。アップデートがない場合は、追加のセキュリティコントロールを実装する必要があります。特に 'cid' パラメータのすべてのユーザー入力を徹底的に検証およびサニタイズすることが重要です。Web Application Firewall (WAF) を実装することで、SQL インジェクションの試行を検出およびブロックするのに役立ちます。疑わしいパターンを監視してデータベースアクティビティを監視することも重要です。侵害の潜在的な影響を制限するために、ネットワークセグメンテーションを検討してください。
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones de actualización específicas. Implemente validaciones y escapes adecuados para las entradas del usuario en el archivo /check_availability.php para prevenir futuras inyecciones SQL.
脆弱性分析と重要アラートをメールでお届けします。
これは、このセキュリティ脆弱性のためのユニークな識別子です。
PHPGurukul Online Course Registration 3.1 を使用している場合、あなたのウェブサイトは SQL インジェクション攻撃に対して脆弱です。
入力検証や WAF の導入など、軽減策を実装してください。
現在、開発者から公式な修正プログラムは提供されていません(fix: none)。
詳細については、National Vulnerability Database (NVD) などの脆弱性データベースを参照してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。