平台
php
组件
phpgurukul-online-course-registration
修复版本
3.1.1
CVE-2026-5813 是 PHPGurukul Online Course Registration 3.1 版本中发现的一个SQL注入漏洞,存在于 /check_availability.php 文件中。攻击者可以通过操纵 cid 参数来执行恶意SQL语句,可能导致敏感数据泄露或数据库被篡改。该漏洞影响版本为 3.1–3.1,攻击者可以远程利用。目前尚未发布官方补丁。
在 PHPGurukul Online Course Registration 3.1 中发现了一个 SQL 注入漏洞(CVE-2026-5813)。此漏洞位于 /check_availability.php 文件中,并且可以通过操纵 'cid' 参数触发。攻击者可以利用此漏洞在系统的数据库上执行恶意 SQL 查询,从而可能损害数据的机密性、完整性和可用性。漏洞利用程序的公开可用性加剧了情况,增加了定向攻击的风险。CVSS 严重性评分为 7.3,表明存在高风险。由于没有官方修复程序(fix: none),因此需要立即采取措施来降低危险。
此漏洞位于 /check_availability.php 文件中,特别是 'cid' 参数的处理中。攻击者可以将恶意 SQL 代码注入到此参数中,然后由系统执行。此漏洞的远程性质意味着攻击者无需物理访问服务器即可利用它。漏洞利用程序的公开可用性使得具有不同技术水平的恶意行为者更容易利用。由于没有官方修复程序,在实施缓解措施之前,漏洞被利用的风险仍然很高。
Educational institutions and organizations utilizing PHPGurukul Online Course Registration version 3.1 are at significant risk. Shared hosting environments where multiple users share the same server instance are particularly vulnerable, as an attacker could potentially compromise other applications on the same server. Organizations relying on this application for critical course management and student data storage face the highest potential impact.
• php / server:
grep -r 'cid=.*;' /var/log/apache2/access.log
grep -r 'SELECT .* FROM .* WHERE' /var/log/apache2/error.log• generic web:
curl -I 'http://your-website.com/check_availability.php?cid='; # Check for unusual response headersdisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
鉴于开发人员没有提供官方修复程序,减轻 CVE-2026-5813 需要采取积极措施。强烈建议升级到 PHPGurukul Online Course Registration 的最新版本(如果可用)。如果没有更新,则应实施额外的安全控制,例如彻底验证和清理所有用户输入,尤其是 'cid' 参数。实施 Web 应用程序防火墙 (WAF) 可以帮助检测和阻止 SQL 注入尝试。监控数据库活动以查找可疑模式也很重要。考虑网络隔离以限制潜在的违规影响。
Actualice el plugin PHPGurukul Online Course Registration a la última versión disponible para mitigar la vulnerabilidad de inyección SQL. Verifique las fuentes oficiales del proveedor para obtener instrucciones de actualización específicas. Implemente validaciones y escapes adecuados para las entradas del usuario en el archivo /check_availability.php para prevenir futuras inyecciones SQL.
漏洞分析和关键警报直接发送到您的邮箱。
这是一个用于此安全漏洞的唯一标识符。
如果您使用 PHPGurukul Online Course Registration 3.1,您的网站容易受到 SQL 注入攻击。
实施缓解措施,例如输入验证和部署 WAF。
目前,开发人员没有提供官方修复程序(fix: none)。
请参阅 National Vulnerability Database (NVD) 等漏洞数据库以获取更多详细信息。
CVSS 向量