平台
php
组件
code-projects-online-application-system-for-admission
修复版本
1.0.1
CVE-2026-5650 是在线入学申请系统 (Online Application System for Admission) 中的一个安全漏洞,影响到该系统文件 /enrollment/database/oas.sql 的未知功能。该漏洞允许攻击者通过操纵数据来不安全地存储敏感信息,可能导致信息泄露。该漏洞影响在线入学申请系统 1.0.0–1.0 版本,且该漏洞的利用方式已公开。目前尚未发布官方补丁。
CVE-2026-5650 影响 code-projects 的在线入学申请系统 1.0 版本。在文件 /enrollment/database/oas.sql 中一个未知的函数中发现了一个漏洞,允许进行操作,从而导致敏感信息存储不安全。这些信息可能包括申请人的个人数据、入学详情或存储在数据库中的任何其他数据。该漏洞的严重程度在 CVSS 规模上评为 5.3,表明存在中等风险。漏洞利用程序的公开可用性会大大增加风险,因为它便于恶意行为者利用。
CVE-2026-5650 可以远程利用,这意味着攻击者无需物理访问系统即可破坏系统。公开可用的漏洞利用程序便于攻击执行,降低了具有不同技术水平的攻击者的入门门槛。文件 /enrollment/database/oas.sql 表明该漏洞与 SQL 查询操作相关,这可能允许攻击者将恶意代码注入到数据库中。潜在的影响包括敏感数据泄露、修改入学记录或甚至接管系统。
Organizations using the Online Application System for Admission in production environments, particularly those with sensitive user data or financial information, are at significant risk. Systems with default configurations or inadequate security practices are especially vulnerable. Shared hosting environments where multiple applications share the same database are also at increased risk.
• generic web: Use curl to test the /enrollment/database/oas.sql endpoint with various SQL injection payloads. Look for errors or unexpected behavior indicating successful injection.
curl 'http://example.com/enrollment/database/oas.sql?param=1' 2>&1 | grep -i "error"• php: Examine the application's source code for the /enrollment/database/oas.sql file. Search for instances of direct SQL query construction without proper sanitization or parameterization.
• php: Check PHP error logs for SQL injection attempts or errors related to database queries.
• generic web: Monitor web server access logs for unusual requests targeting the /enrollment/database/oas.sql endpoint, especially those originating from unexpected IP addresses.
disclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
目前,code-projects 尚未为 CVE-2026-5650 提供官方修复程序。最有效的即时缓解措施是,在实施解决方案之前禁用或限制对在线申请系统的访问。系统管理员强烈建议密切监控其系统是否存在可疑活动。此外,建议对源代码进行彻底的安全审计,以识别和修复任何类似的漏洞。保持服务器软件和数据库更新是减少攻击面的一种基本实践。考虑实施 Web 应用程序防火墙 (WAF) 以防止常见的攻击。
Actualice el sistema a una versión corregida que solucione la vulnerabilidad de almacenamiento inseguro de información sensible. Consulte la documentación del proveedor o las notas de la versión para obtener instrucciones específicas de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
它是在线入学申请系统中特定安全漏洞的唯一标识符。
在发布修复程序之前禁用或限制对系统的访问。监控您的系统是否存在可疑活动。
目前没有官方的修复程序。监控供应商的更新。
申请人的个人数据、入学详情以及存储在数据库中的任何其他数据。
保持软件更新,实施 Web 应用程序防火墙并进行定期的安全审计。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。