Platform
php
Component
phpgurukul-user-registration-login-and-user-management-system
Opgelost in
3.3.1
CVE-2026-5543 is een SQL Injection kwetsbaarheid ontdekt in de PHPGurukul User Registration & Login and User Management System. Deze kwetsbaarheid stelt een aanvaller in staat om SQL-code uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens. De kwetsbaarheid treft versies 3.3–3.3 van de software en is momenteel niet verholpen.
Een SQL-injectie kwetsbaarheid is geïdentificeerd in het User Registration & Login en User Management System van PHPGurukul, versie 3.3. Het getroffen element is een onbekende functie binnen het bestand /admin/yesterday-reg-users.php. Door manipulatie van het argument 'ID' kan een aanvaller kwaadaardige SQL-code injecteren, waardoor de database mogelijk wordt gecompromitteerd. Aangezien remote exploitatie mogelijk is en een publieke exploit beschikbaar is, is het risico aanzienlijk. Een aanvaller kan mogelijk toegang krijgen tot gevoelige informatie, gegevens wijzigen of zelfs de controle over het systeem overnemen. De CVSS-score van 6.3 duidt op een gemiddeld tot hoog risico, wat onmiddellijke aandacht vereist.
De kwetsbaarheid bevindt zich in het bestand /admin/yesterday-reg-users.php, specifiek in een onbekende functie die het argument 'ID' verwerkt. Een aanvaller kan dit argument manipuleren om SQL-code te injecteren. De beschikbaarheid van een publieke exploit vergemakkelijkt exploitatie, waardoor het risico op aanvallen toeneemt. Remote exploitatie betekent dat een aanvaller geen fysieke toegang tot de server nodig heeft om de kwetsbaarheid te benutten. Het ontbreken van een officiële oplossing verergert de situatie, waardoor gebruikers proactieve stappen moeten ondernemen om hun systemen te beschermen. Het gebruikersbeheersysteem is een kritische component, dus de kwetsbaarheid kan aanzienlijke gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.
Organizations using PHPGurukul User Registration & Login and User Management System version 3.3, particularly those with publicly accessible administration interfaces or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same database instance are also particularly vulnerable.
• php: Examine web server access logs for requests to /admin/yesterday-reg-users.php with unusual or malformed 'ID' parameters. Look for SQL error messages in the application logs.
• generic web: Use curl to test the endpoint with various SQL injection payloads (e.g., curl 'http://example.com/admin/yesterday-reg-users.php?ID=1' UNION SELECT 1,2,3 -- -).
• database (mysql): If database access is possible, check for unusual database activity or unauthorized data modifications using MySQL's audit logs or query monitoring tools.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële oplossing van PHPGurukul voor deze kwetsbaarheid. De onmiddellijke mitigatie is om tijdelijk het bestand /admin/yesterday-reg-users.php uit te schakelen totdat een update wordt uitgebracht. Het wordt ten zeerste aanbevolen om een grondige beveiligingsaudit van de code uit te voeren om de SQL-injectie kwetsbaarheid te identificeren en te herstellen. Het implementeren van aanvullende beveiligingsmaatregelen, zoals het valideren en opschonen van alle gebruikersinvoer, is cruciaal om toekomstige aanvallen te voorkomen. Actief monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen om potentiële exploitatiepogingen te detecteren en erop te reageren. Overweeg het gebruik van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren.
Actualice el sistema PHPGurukul User Registration & Login and User Management System a una versión corregida. Verifique la documentación del proveedor para obtener instrucciones específicas de actualización. Como explotación pública está disponible, se recomienda aplicar la corrección lo antes posible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SQL-injectie is een aanvalstechniek waarmee een aanvaller kwaadaardige SQL-code in een databasequery kan injecteren, waardoor de beveiliging van het systeem wordt aangetast.
Controleer systeemlogboeken op ongebruikelijke activiteiten, zoals ongeautoriseerde toegangspogingen of onverwachte gegevenswijzigingen.
Koppel het systeem los van het netwerk, wijzig alle wachtwoorden en neem contact op met een beveiligingsprofessional voor beoordeling en herstel.
Er zijn verschillende tools voor het scannen van kwetsbaarheden die u kunnen helpen bij het identificeren van SQL-injectie kwetsbaarheden. Het uitvoeren van penetratietests is ook een goede praktijk.
Er is momenteel geen geschatte publicatiedatum voor een officiële oplossing. Houd de website van PHPGurukul en beveiligingsforums in de gaten voor updates.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.