code-projects Student Web Portal 1.0 /check_user.php أسم المستخدم حقن SQL
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في code-projects Student Web Portal 1.0. تتعلق المشكلة بوظيفة غير معروفة في الملف /check_user.php. عند التلاعب بالوسيط أسم المستخدم ينتج حقن SQL. تحمل هذه الثغرة المعرف CVE-2026-2158. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في code-projects Student Web Portal 1.0. تتعلق المشكلة بوظيفة غير معروفة في الملف /check_user.php. عند التلاعب بالوسيط أسم المستخدم ينتج حقن SQL. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-89. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من github.com.
تحمل هذه الثغرة المعرف CVE-2026-2158. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1505.
إذا تم تحديد غير معرفة، فإنه يُعلن كـ غير معرفة.
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA متجه: 🔒
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.1VulDB الدرجة المؤقتة للميتا: 8.1
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.1
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔒
CNA الدرجة الأساسية: 7.3
CNA متجه: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
الحالة: غير معرفة
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
07/02/2026 تم نشر الاستشارة07/02/2026 تم إنشاء إدخال VulDB
12/02/2026 آخر تحديث في VulDB
المصادر
المجهز: code-projects.orgاستشارة: github.com
الحالة: غير معرفة
CVE: CVE-2026-2158 (🔒)
GCVE (CVE): GCVE-0-2026-2158
GCVE (VulDB): GCVE-100-344860
EUVD: 🔒
إدخال
تم الإنشاء: 07/02/2026 09:55 AMتم التحديث: 12/02/2026 08:47 AM
التغييرات: 07/02/2026 09:55 AM (53), 08/02/2026 04:22 PM (30), 09/02/2026 04:04 AM (1), 12/02/2026 08:47 AM (11)
كامل: 🔍
المقدم: TrySec
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #748816: code-projects.org STUDENT WEB PORTAL IN PHP WITH SOURCE CODE 1.0 SQL Injection (بحسب TrySec)
مكرر
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق