Platform
php
Component
jkev
Opgelost in
1.0.1
1.0.1
CVE-2026-5575 is een SQL Injection kwetsbaarheid ontdekt in het SourceCodester/jkev Record Management System. Deze kwetsbaarheid stelt een aanvaller in staat om SQL code uit te voeren via manipulatie van de Username parameter in de Login functionaliteit. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0 van het Record Management System. Op dit moment is er geen officiële patch beschikbaar om deze kwetsbaarheid te verhelpen.
Een SQL-injectie kwetsbaarheid is ontdekt in SourceCodester/jkev Record Management System versie 1.0. Deze kwetsbaarheid beïnvloedt een onbekende functionaliteit binnen het index.php bestand van de Login component. Manipulatie van het Username argument stelt een aanvaller in staat om kwaadaardige SQL-code in te voegen. Het risico is aanzienlijk omdat de exploitatie op afstand kan worden uitgevoerd, wat betekent dat een aanvaller vanaf elke locatie op het netwerk deze zwakte kan proberen te benutten. De ernst van de kwetsbaarheid is beoordeeld als CVSS 7.3, wat een hoog risico aangeeft. De publieke bekendmaking van de exploit vergroot de kans op aanvallen en de dringende noodzaak om de kwetsbaarheid aan te pakken.
De exploit voor deze SQL-injectie kwetsbaarheid is publiekelijk beschikbaar, waardoor het voor aanvallers gemakkelijker wordt om deze te gebruiken. De kwetsbaarheid bevindt zich in het index.php bestand van de Login component, met name in de manier waarop het Username argument wordt behandeld. Een aanvaller kan dit argument manipuleren om kwaadaardige SQL-code in te voegen die door het systeem kan worden uitgevoerd. Aangezien de exploitatie op afstand plaatsvindt, heeft een aanvaller geen fysieke toegang tot de server nodig om deze kwetsbaarheid te benutten. De potentiële impact van een succesvolle exploitatie kan ongeautoriseerde toegang tot gevoelige gegevens, gegevenswijzigingen en systeemcompromittering omvatten.
Organizations using the jkev Record Management System, particularly those hosting the application on shared hosting environments or without robust security controls, are at increased risk. Systems with default configurations or weak password policies are especially vulnerable.
• php: Examine web server access logs for suspicious requests targeting index.php with unusual characters in the Username parameter. Use grep to search for patterns indicative of SQL injection attempts.
grep 'username=.*;' /var/log/apache2/access.log• generic web: Use curl to test the login endpoint with various payloads designed to trigger SQL injection errors.
curl -X POST -d "username='; DROP TABLE users;--" http://your-record-management-system/index.php• database (mysql): If database access is possible, check for unusual database activity or unauthorized table modifications using MySQL CLI.
mysql -u root -p -e "SHOW TABLES;"disclosure
Exploit Status
EPSS
0.04% (11% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van de ontwikkelaar voor deze kwetsbaarheid. De meest effectieve directe mitigatie is om het SourceCodester/jkev Record Management System uit te schakelen of de toegang te beperken totdat een beveiligingsupdate wordt uitgebracht. Een grondige beveiligingsaudit van de broncode wordt ten zeerste aanbevolen om de SQL-injectie kwetsbaarheid te identificeren en te herstellen. Het implementeren van aanvullende beveiligingsmaatregelen, zoals het valideren en opschonen van alle gebruikersinvoer, kan helpen om toekomstige SQL-injectie aanvallen te voorkomen. Het monitoren van systeemlogboeken op verdachte activiteiten is ook cruciaal om potentiële aanvallen te detecteren en erop te reageren.
Actualice el sistema Record Management System a una versión corregida. Verifique la fuente oficial (SourceCodester) para obtener la última versión y las instrucciones de actualización. Como explotación es pública, se recomienda aplicar la corrección lo antes posible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVSS 7.3 is een ernstscore die een hoog risico aangeeft. Dit betekent dat de kwetsbaarheid relatief gemakkelijk te exploiteren is en aanzienlijke gevolgen kan hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem.
Als u deze versie van het systeem gebruikt, schakel het dan onmiddellijk uit totdat een fix is uitgebracht. Overweeg om te migreren naar een veiliger alternatief.
Implementeer invoervalidatie en opschoning, gebruik geparametriseerde queries of opgeslagen procedures en pas het principe van minimale privileges toe.
Ja, er zijn verschillende beveiligingsscantools die u kunnen helpen SQL-injectie kwetsbaarheden in uw code te detecteren.
KEV (Knowledge Environment Vulnerabilities) is een systeem voor het classificeren van kwetsbaarheden. Het feit dat er geen KEV is geassocieerd met deze kwetsbaarheid betekent dat deze nog niet formeel is geclassificeerd binnen dat systeem.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.