平台
php
组件
itsourcecode-online-cellphone-system
修复版本
1.0.1
CVE-2026-5553是一个SQL注入漏洞,存在于itsourcecode Online Cellphone System 1.0中。攻击者可以通过操纵Name参数,在/cp/available.php文件中的参数处理功能中注入恶意SQL代码,从而可能导致数据泄露或系统损坏。该漏洞影响版本1.0.0–1.0,目前尚未发布官方补丁。
在 itsourcecode Online Cellphone System 1.0 的 /cp/available.php 文件中(受影响组件为 'Parameter Handler'),发现了一个 SQL 注入漏洞。该漏洞允许远程攻击者操纵 'Name' 参数,从而在系统的数据库上执行恶意 SQL 代码。潜在影响严重,可能导致敏感信息泄露、数据篡改,甚至系统被攻陷。漏洞利用代码的公开增加了被利用的风险。CVSS 分数为 6.3,表明风险等级为中等到高,需要立即关注。
该漏洞位于 itsourcecode Online Cellphone System 1.0 的 'Parameter Handler' 组件中的 /cp/available.php 文件中。攻击者可以通过发送恶意 HTTP 请求来利用此漏洞,这些请求会操纵 'Name' 参数以注入 SQL 代码。此漏洞的远程性质意味着攻击者无需物理访问系统即可对其进行破坏。漏洞利用代码的公开使得各种技术水平的攻击者更容易利用。缺乏官方修复加剧了这种情况,因为系统仍然容易受到攻击。
Organizations using itsourcecode Online Cellphone System, particularly those with publicly accessible instances and those that haven't implemented robust input validation practices, are at significant risk. Shared hosting environments where multiple users share the same database are also particularly vulnerable, as a compromise of one user's account could potentially lead to a compromise of the entire database.
• php: Examine web server access logs for requests to /cp/available.php with unusual or malformed Name parameters. Look for patterns indicative of SQL injection attempts (e.g., ';--, UNION SELECT).
grep -i 'available.php.*Name.*(;|--)' /var/log/apache2/access.log• php: Review the source code of /cp/available.php for instances where the Name parameter is directly incorporated into SQL queries without proper sanitization or parameterization.
• generic web: Use a web vulnerability scanner (e.g., OWASP ZAP, Burp Suite) to automatically scan the application for SQL Injection vulnerabilities, focusing on the /cp/available.php endpoint.
disclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
CVSS 向量
目前,itsourcecode 尚未提供针对此漏洞的官方修复程序(fix)。 立即的缓解措施是将 itsourcecode Online Cellphone System 1.0 从网络中隔离,以防止远程攻击。 我们强烈建议直接联系 itsourcecode 以请求安全更新。 期间,可以实施额外的安全措施,例如防火墙、入侵检测系统 (IDS),以及彻底审查源代码以识别和修复 SQL 注入漏洞。 对数据库帐户实施最小权限原则也有助于限制潜在损害。
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de inyección SQL en el archivo /cp/available.php. Revise y sanee la entrada 'Name' para prevenir la ejecución de código SQL malicioso. Implemente validación y escape de datos en todas las entradas del usuario.
漏洞分析和关键警报直接发送到您的邮箱。
SQL 注入是一种攻击类型,允许攻击者将恶意 SQL 代码插入到数据库查询中,从而可能导致未经授权的数据访问、数据修改或执行任意命令。
CVSS (Common Vulnerability Scoring System) 是用于评估安全漏洞严重程度的标准。得分 6.3 表示中等到高风险。
将系统从网络中隔离,联系 itsourcecode 以请求安全更新,并考虑实施额外的安全措施。
有漏洞扫描器可以检测 SQL 注入。 还可以手动审查源代码。
使用参数化查询或存储过程,验证和转义用户输入,并对数据库帐户应用最小权限原则。