平台
php
组件
dd6df2db50fd0146b72fc4e0766a4ffd
修复版本
1.0.1
CVE-2026-5041 描述了 Chamber of Commerce Membership Management System 1.0 中的一个命令注入漏洞,该漏洞允许攻击者执行任意命令。 攻击者可以通过操纵 mailSubject/mailMessage 参数来利用此漏洞。 漏洞影响版本为 1.0。 由于没有官方补丁,用户应采取其他安全措施。
在 code-projects Chamber of Commerce Membership Management System 1.0 (CVE-2026-5041) 中发现了一个命令注入漏洞。 admin/pageMail.php 文件的 fwrite 函数存在漏洞,允许攻击者通过操纵 mailSubject 和 mailMessage 参数在服务器上执行任意命令。 这种漏洞尤其令人担忧,因为它可以通过远程方式利用,这意味着攻击者无需物理访问系统即可破坏系统。 公开可用的漏洞利用程序进一步加剧了风险,因为它便于具有不同技术水平的恶意行为者利用。 目前没有可用的补丁意味着该系统的用户目前面临此风险。
该漏洞位于 admin/pageMail.php 文件的 fwrite 函数中。 攻击者可以通过 mailSubject 或 mailMessage 字段注入恶意命令。 当这些字段由 fwrite 函数处理时,允许执行操作系统命令。 漏洞利用是远程的,这意味着攻击者可以从具有互联网访问权限的任何位置通过 HTTP 请求发送恶意数据。 公开可用的漏洞利用程序简化了漏洞利用过程,即使对于技术专长有限的用户也是如此。 缺乏输入验证或清理是此漏洞的主要原因。
Organizations utilizing the Chamber of Commerce Membership Management System version 1.0, particularly those hosting the application on publicly accessible servers, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's instance could potentially impact others.
• php / server:
grep -r 'fwrite($_SERVER["mailSubject"]' /var/www/html/admin/pageMail.php• generic web:
curl -I http://your-chamber-system/admin/pageMail.php?mailSubject=;id;• generic web:
curl -I http://your-chamber-system/admin/pageMail.php?mailMessage=;id;disclosure
漏洞利用状态
EPSS
0.33% (56% 百分位)
CISA SSVC
CVSS 向量
由于 CVE-2026-5041 目前没有官方补丁,因此强烈建议 code-projects Chamber of Commerce Membership Management System 1.0 的用户立即停止使用该系统。 如果必须继续使用该系统,则应实施临时缓解措施,例如限制对 admin/pageMail.php 函数的访问仅限于授权用户,并密切监控系统日志以查找可疑活动。 此外,强烈建议用户寻找该系统的替代方案或联系开发人员以请求安全更新。 如果可用,升级到更新的版本是长期来看最有效的解决方案。
将 Chamber of Commerce Membership Management System 系统更新到已修复 pageMail.php 文件中命令注入漏洞的版本。如果无法进行更新,建议禁用或删除该系统,直到可以应用解决方案。
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于标识此特定漏洞的唯一标识符,便于跟踪和引用。
这是一种攻击技术,允许攻击者在计算机系统上执行任意命令。
立即停止使用该系统,并寻找替代方案或联系开发人员以请求更新。
限制对 admin/pageMail.php 函数的访问,并监控系统日志以查找可疑活动。
目前没有官方补丁可用。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。