プラットフォーム
php
コンポーネント
phpgurukul-online-course-registration
修正版
3.1.1
CVE-2026-5814 describes a SQL Injection vulnerability affecting PHPGurukul Online Course Registration versions 3.1 through 3.1. This flaw allows attackers to manipulate SQL queries through the 'regno' parameter within the /admin/check_availability.php file. Successful exploitation could result in unauthorized data access or modification. A patch is expected to address this issue.
PHPGurukul Online Course Registrationのバージョン3.1において、SQLインジェクションの脆弱性が検出されました。この脆弱性は、ファイル/admin/check_availability.php内に存在し、regno引数の操作によって悪用されます。攻撃者はこの脆弱性を利用して、データベースに対して悪意のあるSQLクエリを実行し、保存されている情報の機密性、完全性、可用性を損なう可能性があります。この脆弱性の深刻度は、CVSSスケールで7.3と評価されています。エクスプロイトの公開により、悪意のある攻撃者によるエクスプロイトの複製と適応が容易になり、攻撃のリスクが大幅に増加します。公式な修正プログラム(fix)がないことは、影響を受けたシステムが修正プログラムまたはパッチが実装されるまで脆弱なままであることを意味します。
この脆弱性は、PHPGurukul Online Course Registration 3.1システムの/admin/check_availability.phpファイルにあります。攻撃者は、ファイルに悪意のあるHTTPリクエストを送信し、SQLコードを挿入するためにregnoパラメータを操作することで、この脆弱性を悪用できます。このエクスプロイトはリモートでアクセス可能であるため、攻撃者はエクスプロイトを実行するためにサーバーへの物理的なアクセスを必要としません。エクスプロイトの公開により、さまざまな技術的スキルを持つ攻撃者によるその使用が容易になります。公式な修正プログラムがないため、影響を受けたシステムは攻撃者にとって魅力的なターゲットとなります。
Organizations and individuals using PHPGurukul Online Course Registration version 3.1 are at risk. This includes educational institutions, training providers, and anyone hosting or using this software for online course management. Shared hosting environments are particularly vulnerable, as they may be difficult to patch independently.
• php / web:
curl -s -X POST "http://<target>/admin/check_availability.php?regno='; DROP TABLE users;--" | grep "Error"• generic web:
curl -s -X POST "http://<target>/admin/check_availability.php?regno='; SELECT version();--" | grep "MySQL"disclosure
エクスプロイト状況
EPSS
0.04% (12% パーセンタイル)
CISA SSVC
CVSS ベクトル
開発者からの公式な修正プログラム(fix)が提供されていないため、直近の軽減策には予防措置が必要です。/admin/check_availability.phpファイルを一時的に無効にするか、このファイルへのアクセスを許可された信頼できるユーザーのみに制限することを強くお勧めします。特にregno引数のすべてのユーザー入力に対して、堅牢な入力検証とサニタイズを実装することが、将来のSQLインジェクションを防ぐために重要です。ソースコードとシステム構成の定期的なセキュリティ監査を実施することで、同様の脆弱性を特定し修正するのに役立ちます。公式なソリューションがリリースされたら、利用可能な場合はより新しいバージョンのソフトウェアにアップグレードすることを検討してください。データベースに関連する疑わしいアクティビティについてシステムログを監視してください。
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones específicas de actualización y parches de seguridad. Implemente validaciones y escapes adecuados en la entrada del usuario para prevenir futuras inyecciones SQL.
脆弱性分析と重要アラートをメールでお届けします。
SQLインジェクションは、攻撃者がデータベースクエリに悪意のあるSQLコードを挿入することを可能にする攻撃です。これにより、データへのアクセス、変更、または削除が可能になる場合があります。
PHPGurukul Online Course Registrationのバージョン3.1を使用している場合は、影響を受けている可能性が高いです。データベースに関連するエラーについてシステムログを監視してください。
ファイルを無効にできない場合は、特にregno引数のすべてのユーザー入力に対して、堅牢な入力検証とサニタイズを実装してください。
Webアプリケーションファイアウォール(WAF)や脆弱性スキャナなど、SQLインジェクションからシステムを保護するのに役立つさまざまなセキュリティツールがあります。
現時点では、公式な修正プログラムの利用予定日はありません。最新情報については、開発者のWebサイトをご確認ください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。