MEDIUMCVE-2026-5543CVSS 6.3

PHPGurukul User Registration & Login and User Management System yesterday-reg-users.php sql injection

Platform

php

Component

phpgurukul-user-registration-login-and-user-management-system

Opgelost in

3.3.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-5543 is een SQL Injection kwetsbaarheid ontdekt in de PHPGurukul User Registration & Login and User Management System. Deze kwetsbaarheid stelt een aanvaller in staat om SQL-code uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens. De kwetsbaarheid treft versies 3.3–3.3 van de software en is momenteel niet verholpen.

Impact en Aanvalsscenarios

Een SQL-injectie kwetsbaarheid is geïdentificeerd in het User Registration & Login en User Management System van PHPGurukul, versie 3.3. Het getroffen element is een onbekende functie binnen het bestand /admin/yesterday-reg-users.php. Door manipulatie van het argument 'ID' kan een aanvaller kwaadaardige SQL-code injecteren, waardoor de database mogelijk wordt gecompromitteerd. Aangezien remote exploitatie mogelijk is en een publieke exploit beschikbaar is, is het risico aanzienlijk. Een aanvaller kan mogelijk toegang krijgen tot gevoelige informatie, gegevens wijzigen of zelfs de controle over het systeem overnemen. De CVSS-score van 6.3 duidt op een gemiddeld tot hoog risico, wat onmiddellijke aandacht vereist.

Uitbuitingscontext

De kwetsbaarheid bevindt zich in het bestand /admin/yesterday-reg-users.php, specifiek in een onbekende functie die het argument 'ID' verwerkt. Een aanvaller kan dit argument manipuleren om SQL-code te injecteren. De beschikbaarheid van een publieke exploit vergemakkelijkt exploitatie, waardoor het risico op aanvallen toeneemt. Remote exploitatie betekent dat een aanvaller geen fysieke toegang tot de server nodig heeft om de kwetsbaarheid te benutten. Het ontbreken van een officiële oplossing verergert de situatie, waardoor gebruikers proactieve stappen moeten ondernemen om hun systemen te beschermen. Het gebruikersbeheersysteem is een kritische component, dus de kwetsbaarheid kan aanzienlijke gevolgen hebben voor de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.

Wie Loopt Risicowordt vertaald…

Organizations using PHPGurukul User Registration & Login and User Management System version 3.3, particularly those with publicly accessible administration interfaces or inadequate input validation, are at significant risk. Shared hosting environments where multiple users share the same database instance are also particularly vulnerable.

Detectiestappenwordt vertaald…

• php: Examine web server access logs for requests to /admin/yesterday-reg-users.php with unusual or malformed 'ID' parameters. Look for SQL error messages in the application logs. • generic web: Use curl to test the endpoint with various SQL injection payloads (e.g., curl 'http://example.com/admin/yesterday-reg-users.php?ID=1' UNION SELECT 1,2,3 -- -). • database (mysql): If database access is possible, check for unusual database activity or unauthorized data modifications using MySQL's audit logs or query monitoring tools.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.03% (9% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R6.3MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredLowVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityLowRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Laag — elk geldig gebruikersaccount is voldoende.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Laag — gedeeltelijke toegang tot enkele gegevens.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentphpgurukul-user-registration-login-and-user-management-system
LeverancierPHPGurukul
Getroffen bereikOpgelost in
3.3 – 3.33.3.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt
Geen patch — 49 dagen na openbaarmaking

Mitigatie en Workarounds

Momenteel is er geen officiële oplossing van PHPGurukul voor deze kwetsbaarheid. De onmiddellijke mitigatie is om tijdelijk het bestand /admin/yesterday-reg-users.php uit te schakelen totdat een update wordt uitgebracht. Het wordt ten zeerste aanbevolen om een grondige beveiligingsaudit van de code uit te voeren om de SQL-injectie kwetsbaarheid te identificeren en te herstellen. Het implementeren van aanvullende beveiligingsmaatregelen, zoals het valideren en opschonen van alle gebruikersinvoer, is cruciaal om toekomstige aanvallen te voorkomen. Actief monitoren van systeemlogboeken op verdachte activiteiten kan ook helpen om potentiële exploitatiepogingen te detecteren en erop te reageren. Overweeg het gebruik van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren.

Hoe te verhelpenwordt vertaald…

Actualice el sistema PHPGurukul User Registration & Login and User Management System a una versión corregida.  Verifique la documentación del proveedor para obtener instrucciones específicas de actualización.  Como explotación pública está disponible, se recomienda aplicar la corrección lo antes posible.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-5543 — SQL Injection in PHPGurukul User Registration & Login and User Management System?

SQL-injectie is een aanvalstechniek waarmee een aanvaller kwaadaardige SQL-code in een databasequery kan injecteren, waardoor de beveiliging van het systeem wordt aangetast.

Ben ik getroffen door CVE-2026-5543 in PHPGurukul User Registration & Login and User Management System?

Controleer systeemlogboeken op ongebruikelijke activiteiten, zoals ongeautoriseerde toegangspogingen of onverwachte gegevenswijzigingen.

Hoe los ik CVE-2026-5543 in PHPGurukul User Registration & Login and User Management System op?

Koppel het systeem los van het netwerk, wijzig alle wachtwoorden en neem contact op met een beveiligingsprofessional voor beoordeling en herstel.

Wordt CVE-2026-5543 actief misbruikt?

Er zijn verschillende tools voor het scannen van kwetsbaarheden die u kunnen helpen bij het identificeren van SQL-injectie kwetsbaarheden. Het uitvoeren van penetratietests is ook een goede praktijk.

Waar vind ik het officiële PHPGurukul User Registration & Login and User Management System-beveiligingsadvies voor CVE-2026-5543?

Er is momenteel geen geschatte publicatiedatum voor een officiële oplossing. Houd de website van PHPGurukul en beveiligingsforums in de gaten voor updates.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.