Platform
php
Component
leave-application-system
Opgelost in
1.0.1
CVE-2026-5326 is een authorisatie bypass kwetsbaarheid in SourceCodester Leave Application System versie 1.0. Deze kwetsbaarheid bevindt zich in de User Information Handler component, specifiek in de /index.php?page=manage_user pagina, waar manipulatie van het ID argument leidt tot ongeautoriseerde toegang. Een succesvolle exploitatie kan resulteren in ongeautoriseerde toegang tot gebruikersinformatie. De kwetsbaarheid treft versie 1.0 van het Leave Application System. Er is momenteel geen officiële patch beschikbaar.
Een autorisatie-omzeilings kwetsbaarheid (CVE-2026-5326) is geïdentificeerd in SourceCodester Leave Application System versie 1.0. Deze kwetsbaarheid beïnvloedt een onbekende functie binnen het bestand /index.php?page=manage_user, specifiek de component 'User Information Handler'. Een aanvaller kan het argument 'ID' manipuleren om toegangscontroles te omzeilen en mogelijk ongeautoriseerde toegang te krijgen tot gevoelige informatie of acties uit te voeren namens andere gebruikers. De ernst van de kwetsbaarheid wordt beoordeeld als 5.3 op de CVSS-schaal. De exploitatie is remote, wat betekent dat een aanvaller de kwetsbaarheid kan exploiteren vanaf elke locatie met netwerktoegang. De publieke beschikbaarheid van een exploit verergert het risico, omdat het de exploitatie door kwaadwillende actoren vergemakkelijkt.
De kwetsbaarheid ligt in de verwerking van het argument 'ID' binnen de component 'User Information Handler' van het bestand /index.php?page=manage_user. Een aanvaller kan een kwaadaardig verzoek maken dat de waarde van het argument 'ID' wijzigt om toegang te krijgen tot informatie of functies waarvoor hij normaal gesproken geen toegang zou hebben. De remote aard van de exploitatie betekent dat een aanvaller zich niet in hetzelfde netwerk als de kwetsbare server hoeft te bevinden. De publieke beschikbaarheid van een exploit vereenvoudigt het exploitatieproces aanzienlijk, waardoor het risico op aanvallen toeneemt. Een grondige beveiligingsaudit van de broncode wordt aanbevolen om andere potentiële kwetsbaarheden te identificeren en te verhelpen.
Organizations utilizing SourceCodester Leave Application System version 1.0, particularly those deploying it on shared hosting environments or without robust access controls, are at significant risk. Companies handling sensitive employee data, such as HR departments and payroll systems, should prioritize remediation.
• php / server:
grep -r "index.php?page=manage_user" /var/www/html/• php / server:
auditd -l | grep manage_user• generic web:
curl -I https://your-domain.com/index.php?page=manage_userdisclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix (fix) beschikbaar gesteld door SourceCodester voor CVE-2026-5326. De meest effectieve directe mitigatie is het upgraden naar een nieuwere versie van het Leave Application System zodra deze beschikbaar is. In de tussentijd wordt het aanbevolen om aanvullende beveiligingsmaatregelen te implementeren, zoals het beperken van de toegang tot de applicatie tot alleen geautoriseerde gebruikers, het monitoren van de systeemactiviteit op tekenen van exploitatie en het implementeren van een webapplicatie firewall (WAF) om kwaadaardig verkeer te filteren. Het is cruciaal om op de hoogte te blijven van alle beveiligingsaankondigingen met betrekking tot SourceCodester en updates toe te passen zodra ze beschikbaar zijn. Het ontbreken van een officiële fix vereist een proactieve beveiligingshouding.
Actualizar a una versión parcheada o implementar controles de acceso adecuados para restringir el acceso no autorizado a la información del usuario. Validar y sanitizar las entradas del usuario para prevenir la manipulación de parámetros.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat een aanvaller beveiligingscontroles kan omzeilen en toegang kan krijgen tot resources of functies waarvoor hij geen toegang zou moeten hebben.
Het is een unieke identificatiecode voor deze specifieke kwetsbaarheid, die wordt gebruikt om deze te volgen en te refereren in beveiligingsrapporten.
Implementeer aanvullende beveiligingsmaatregelen zoals het beperken van de toegang, het monitoren van de activiteit en overweeg een WAF.
Ja, een publieke exploit is beschikbaar, wat het risico op exploitatie vergroot.
Blijf op de hoogte van beveiligingsaankondigingen van SourceCodester en raadpleeg kwetsbaarheidsdatabases zoals de National Vulnerability Database (NVD).
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.