Platform
php
Component
code-projects-online-application-system-for-admission
Opgelost in
1.0.1
CVE-2026-5650 betreft een kwetsbaarheid in het Online Application System for Admission, specifiek in de /enrollment/database/oas.sql file. Deze kwetsbaarheid maakt het mogelijk om gevoelige informatie onveilig op te slaan, wat kan leiden tot datalekken en misbruik. De kwetsbaarheid treft versies 1.0.0 tot en met 1.0 van de software. De exploit is publiekelijk beschikbaar, waardoor het risico op misbruik aanzienlijk is.
CVE-2026-5650 heeft invloed op het Online Application System for Admission van code-projects versie 1.0. Er is een fout geïdentificeerd in een onbekende functie binnen het bestand /enrollment/database/oas.sql, waardoor manipulatie mogelijk is die resulteert in de onveilige opslag van gevoelige informatie. Deze informatie kan persoonlijke gegevens van aanvragers, toelatingsgegevens of andere gegevens omvatten die in de database zijn opgeslagen. De ernst van de kwetsbaarheid wordt beoordeeld als 5.3 op de CVSS-schaal, wat een matig risico aangeeft. De publieke beschikbaarheid van de exploit vergroot het risico aanzienlijk, omdat het het gebruik ervan door kwaadwillende actoren vergemakkelijkt.
CVE-2026-5650 kan op afstand worden misbruikt, wat betekent dat een aanvaller geen fysieke toegang tot het systeem nodig heeft om het te compromitteren. De publiekelijk beschikbare exploit vergemakkelijkt de uitvoering van de aanval, waardoor de drempel voor aanvallers met verschillende technische vaardigheden wordt verlaagd. Het bestand /enrollment/database/oas.sql suggereert dat de kwetsbaarheid verband houdt met de manipulatie van SQL-query's, waardoor een aanvaller mogelijk kwaadaardige code in de database kan injecteren. De potentiële impact omvat de exfiltratie van gevoelige gegevens, de wijziging van toelatingsrecords of zelfs de overname van het systeem.
Organizations using the Online Application System for Admission in production environments, particularly those with sensitive user data or financial information, are at significant risk. Systems with default configurations or inadequate security practices are especially vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• generic web: Use curl to test the /enrollment/database/oas.sql endpoint with various SQL injection payloads. Look for errors or unexpected behavior indicating successful injection.
curl 'http://example.com/enrollment/database/oas.sql?param=1' 2>&1 | grep -i "error"• php: Examine the application's source code for the /enrollment/database/oas.sql file. Search for instances of direct SQL query construction without proper sanitization or parameterization.
• php: Check PHP error logs for SQL injection attempts or errors related to database queries.
• generic web: Monitor web server access logs for unusual requests targeting the /enrollment/database/oas.sql endpoint, especially those originating from unexpected IP addresses.
disclosure
Exploit Status
EPSS
0.04% (12% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar gesteld voor CVE-2026-5650 door code-projects. De meest effectieve directe mitigatie is het uitschakelen of beperken van de toegang tot het online aanmeldsysteem totdat een oplossing is geïmplementeerd. Systeembeheerders worden ten zeerste aangeraden om hun systemen op verdachte activiteiten te controleren. Bovendien wordt een grondige beveiligingsaudit van de broncode aanbevolen om vergelijkbare kwetsbaarheden te identificeren en te verhelpen. Het up-to-date houden van serversoftware en databases is een fundamentele praktijk om het aanvalsoppervlak te verminderen. Overweeg het implementeren van een Web Application Firewall (WAF) om te beschermen tegen veelvoorkomende aanvallen.
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de almacenamiento inseguro de información sensible. Consulte la documentación del proveedor o las notas de la versión para obtener instrucciones específicas de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatiecode voor een specifieke beveiligingskwetsbaarheid in het Online Application System for Admission.
Schakel de toegang tot het systeem uit of beperk deze totdat een fix is uitgebracht. Controleer uw systeem op verdachte activiteiten.
Momenteel is er geen officiële fix. Houd de leverancier in de gaten voor updates.
Persoonlijke gegevens van aanvragers, toelatingsgegevens en alle andere gegevens die in de database zijn opgeslagen.
Houd uw software up-to-date, implementeer een Web Application Firewall en voer regelmatig beveiligingsaudits uit.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.