平台
php
组件
simple-laundry-system
修复版本
1.0.1
CVE-2026-5824 describes a SQL Injection vulnerability discovered in Simple Laundry System, affecting versions 1.0.0 through 1.0. This flaw resides within the /userchecklogin.php file and allows attackers to manipulate the 'userid' argument, potentially compromising the database. Due to the public disclosure of exploit details, immediate action is advised to mitigate the risk.
Simple Laundry System 1.0 中发现了一个 SQL 注入漏洞,影响文件 /userchecklogin.php。此漏洞允许攻击者操纵 'userid' 参数,在系统数据库上执行恶意 SQL 代码。风险重大,CVSS 评分达到 7.3,表明中等到高度的影响。攻击是远程的,这意味着攻击者可以从任何有权访问应用程序的地方利用此漏洞。此漏洞的公开披露增加了风险,因为攻击者可能正在积极寻找利用它的方法。没有可用的修复程序(fix: none)进一步加剧了这种情况,直到实施补丁,用户才会保持脆弱状态。
该漏洞位于 /userchecklogin.php 文件中,并通过操纵 'userid' 参数触发。攻击者可以将恶意 SQL 代码注入到此参数中,该代码将在应用程序数据库的上下文中执行。此漏洞的公开披露意味着有可用的工具和技术可以轻松利用它。攻击是远程的,这使得攻击者无需访问服务器即可轻松利用它。没有官方修复程序意味着系统当前存在漏洞,需要立即采取行动来降低风险。SQL 注入的性质允许攻击者潜在地访问、修改或删除数据库中的敏感数据。
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
由于没有官方修复程序可用(fix: none),因此强烈建议立即采取缓解措施。这些措施包括:如果可能,暂时禁用用户登录功能;实施 Web 应用程序防火墙 (WAF) 以过滤恶意流量;并彻底审查 /userchecklogin.php 文件的源代码,以识别和修复 SQL 注入漏洞。必须严格验证和清理所有用户输入,尤其是 'userid' 参数,以防止 SQL 代码注入。监控数据库活动中可疑的模式也可以帮助检测和响应潜在的攻击。强烈建议联系 Simple Laundry System 的开发人员,以请求安全更新。
Actualice el sistema Simple Laundry System a una versión corregida que solucione la vulnerabilidad de inyección SQL en el archivo userchecklogin.php. Revise el código fuente para identificar y corregir la consulta SQL vulnerable, utilizando sentencias preparadas o funciones de escape para evitar la inyección de código malicioso. Implemente una validación y saneamiento robustos de las entradas del usuario para prevenir ataques futuros.
漏洞分析和关键警报直接发送到您的邮箱。
SQL 注入是一种攻击类型,允许攻击者将恶意 SQL 代码注入到应用程序中,以访问或操纵数据库。
这意味着开发人员尚未为此漏洞提供解决方案或补丁。
暂时禁用用户登录功能、实施 WAF 以及审查源代码是临时措施。
是的,联系开发人员对于请求安全更新至关重要。
隔离受影响的系统、进行安全审计并咨询安全专家。