A security vulnerability has been detected in PHPGurukul Online Shopping Portal Project 2.1. This affects an unknown part of the file /my-profile.php of the component Parameter Handler. The manipulation of the argument fullname leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed publicly and may be used.
A SQL injection vulnerability has been identified in PHPGurukul Online Shopping Portal Project 2.1, specifically in the /my-profile.php file through the fullname parameter. The vulnerability allows remote attackers to inject malicious SQL queries, potentially leading to unauthorized data access, modification, or deletion. The exploit has been publicly disclosed with no official patch currently available.
تم اكتشاف ثغرة أمنية من نوع حقن SQL في بوابة التسوق الإلكتروني PHPGurukul الإصدار 2.1 في ملف /my-profile.php عبر التلاعب بمعامل fullname. يمكن للمهاجم استغلال هذه الثغرة عن بُعد لتنفيذ استعلامات SQL خبيثة على قاعدة البيانات. قد يؤدي الاستغلال الناجح إلى تسريب بيانات العملاء الحساسة بما في ذلك المعلومات الشخصية وبيانات الدفع. تم نشر تفاصيل الاستغلال علنياً مما يزيد من خطورة التهديد في ظل عدم توفر تصحيح أمني رسمي.
تم اكتشاف ثغرة حقن SQL في مشروع بوابة التسوق الإلكتروني PHPGurukul الإصدار 2.1، وتحديداً في ملف /my-profile.php من خلال معامل fullname. تتيح الثغرة للمهاجمين عن بُعد حقن استعلامات SQL ضارة مما قد يؤدي إلى الوصول غير المصرح به للبيانات أو تعديلها أو حذفها. تم الكشف عن الاستغلال علنياً ولا يتوفر تصحيح رسمي حالياً.
Queued for AI Analysis
This CVE will be auto-analyzed on the next cron run.