平台
php
组件
vulnerability-report
修复版本
1.0.1
1.0.1
CVE-2026-5330是在SourceCodester/mayurik Best Courier Management System 1.0中发现的一个漏洞。此问题影响/ajax.php?action=deleteuser文件中用户删除处理程序的某些未知功能。对ID参数的操纵导致不正确的访问控制。攻击可以远程发起。该漏洞已公开,可能被利用。目前没有官方补丁可用。
CVE-2026-5330 影响 SourceCodester 的 Mayurik Best Courier Management System 1.0 版本。在用户删除处理程序中存在访问控制不足的问题,具体位于 /ajax.php?action=deleteuser 文件。攻击者可以通过操纵 'ID' 参数在未经授权的情况下删除用户,从而可能危及用户数据完整性并获得未授权的系统访问权限。CVSS 评分达到 6.5,表明风险处于中等水平。远程利用是可能的,并且该漏洞已被公开披露,增加了遭受攻击的可能性。
该漏洞是通过向 /ajax.php?action=delete_user 发送恶意的 HTTP 请求,其中包含操纵的 'ID' 参数来利用的。由于存在访问控制问题,攻击者可以绕过身份验证和授权检查以删除任意用户。该漏洞的公开披露意味着有工具和技术可用于促进利用。缺乏官方修复意味着攻击者可以在 SourceCodester 发布更新或补丁之前利用此漏洞。
Organizations utilizing Best Courier Management System version 1.0, particularly those with limited security expertise or those hosting the system on shared hosting environments, are at significant risk. Systems with default configurations or those lacking regular security updates are especially vulnerable to exploitation.
• generic web: Use curl to test the /ajax.php?action=delete_user endpoint with various 'ID' parameters. Look for successful deletion responses without proper authentication.
curl 'http://your-target/ajax.php?action=delete_user&id=1' • php: Examine the /ajax.php file for missing or inadequate access control checks before deleting users. Search for code patterns that directly use the 'ID' parameter without validation.
• generic web: Monitor web server access logs for requests to /ajax.php?action=delete_user originating from unusual IP addresses or containing suspicious 'ID' values.
disclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
SourceCodester 目前尚未针对 CVE-2026-5330 提供官方修复程序。最直接的缓解措施是卸载或升级到 Mayurik 的安全版本,如果可用。作为临时措施,应实施更严格的数据库和 Web 服务器访问控制,以限制利用的潜在影响。监控服务器日志中与用户删除相关的可疑活动至关重要。使用 Mayurik 的系统管理员应评估风险并为其环境应用适当的安全措施。
Actualizar a una versión parcheada del sistema de gestión de mensajería. Contacte al proveedor para obtener una versión corregida o implemente controles de acceso adecuados para la función de eliminación de usuarios en el archivo /ajax.php.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 6.5 表示中等风险。这意味着该漏洞可能被利用,但并不被认为是关键的。
目前,SourceCodester 尚未针对此漏洞提供官方修复程序。
卸载或升级到安全版本的系统,实施更严格的访问控制,并监控服务器日志。
KEV (Knowledge Environment Vulnerabilities) 表示在知识环境中没有关于此漏洞的更多信息可用。
隔离受影响的系统,进行彻底的安全审计,并考虑从干净的备份中恢复。
CVSS 向量