平台
php
组件
campcodes-complete-online-learning-management-system
修复版本
1.0.1
CVE-2026-5546 是 Campcodes Complete Online Learning Management System 1.0.0–1.0 中的一个安全漏洞,它允许攻击者上传恶意文件到服务器。这种攻击可能导致服务器被攻陷或敏感信息泄露。该漏洞影响 Campcodes Complete Online Learning Management System 1.0.0–1.0 版本,漏洞已公开,目前尚无官方补丁。
在 Campcodes Complete Online Learning Management System 1.0 版本中发现了一个关键漏洞,被记录为 CVE-2026-5546。这个安全缺陷存在于文件 '/application/models/Crudmodel.php' 中的 'addlesson' 函数中,允许进行不受限制的文件上传。远程攻击者可以利用此漏洞将恶意文件上传到服务器,从而可能损害数据的机密性和完整性。公开可用的漏洞利用程序显著增加了攻击成功的风险。由于没有官方的修复程序 (fix) 可用,用户必须立即采取措施来降低风险。
CVE-2026-5546 漏洞通过 Crudmodel.php 模型中的 'addlesson' 函数进行利用。攻击者可以发送旨在绕过安全验证并上传任意文件的恶意 HTTP 请求。公开可用的漏洞利用程序便于执行此攻击,即使对于技术专长有限的用户也是如此。潜在的影响包括远程代码执行、敏感数据修改和服务器接管。此利用的远程性质意味着攻击者不需要访问受影响的系统。
漏洞利用状态
EPSS
0.01% (2% 百分位)
CISA SSVC
CVSS 向量
由于开发人员没有提供官方的修复程序,因此立即的缓解措施包括禁用或升级到 Campcodes Complete Online Learning Management System 的安全版本,如果存在此类版本。作为一项临时措施,建议通过防火墙或访问规则限制对文件 '/application/models/Crud_model.php' 的访问。此外,定期进行漏洞扫描并监控服务器活动以寻找入侵迹象至关重要。系统管理员应仔细检查服务器日志,查找与文件上传相关的任何可疑活动。
Actualice el plugin Campcodes Complete Online Learning Management System a la última versión disponible para mitigar la vulnerabilidad de carga no restringida. Verifique y configure adecuadamente los permisos de los archivos y directorios para evitar accesos no autorizados. Implemente validaciones robustas en el lado del servidor para todos los archivos cargados.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于跟踪和在安全报告和数据库中引用此安全漏洞的唯一标识符。
禁用系统或尽快查找更新版本。实施临时安全措施,例如限制对易受攻击文件的访问。
目前,开发人员没有提供官方的修复程序。监控开发人员的网站以获取更新。
限制对易受攻击文件的访问,实施防火墙,执行漏洞扫描并监控服务器日志。
攻击者可以上传任何类型的,包括可执行文件,这可能允许在服务器上执行恶意代码。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。