根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 **1. 漏洞概述 (Vulnerability Overview):** * **标题/名称:** SOURCECODESTER/MAYURI_L BEST COURIER MANAGEMENT SYSTEM 1.0 USER DELETE AJAX.PHP? ACTION=DELETE_USER ID ACCESS CONTROL * **CVSS 评分:** 5.9 (Medium/Medium-High range, though the bar looks yellow/orange which usually implies Medium, but the text says "critical" in the summary). Wait, looking closely at the summary text: "A vulnerability, which was classified as critical..." This contradicts the CVSS score of 5.9 (which is usually Medium). I should report what is written. * **漏洞类型:** Access Control (访问控制), specifically "User Delete Handler" (用户删除处理器). * **描述:** 这是一个被归类为“严重”(critical)的漏洞。它影响 `ajax.php?action=delete_user` 组件中的 `User Delete Handler`。通过操纵 `id` 参数,可能导致访问控制绕过。 * **CVE编号:** CVE-2026-5330 (注意:这个年份2026看起来像是未来的或者是虚构的/错误的,但我会照实记录)。 * **当前利用价格:** $0-$5k (表明有利用代码或工具在暗网或市场上流通)。 * **CTI Interest Score:** 1.31。 **2. 影响范围 (Impact/Scope):** * **受影响产品:** SourceCoderster/mayuri_l Best Courier Management System 1.0。 * **受影响文件:** `ajax.php?action=delete_user`。 * **具体组件:** `User Delete Handler`。 * **影响:** 允许未经授权的访问(access control vulnerability),可能影响完整性和可用性(affect integrity and availability)。攻击者可以远程发起攻击。 **3. 修复方案 (Remediation):** * 页面中**没有**提供具体的修复方案(如补丁链接或代码修复建议)。它只提到了“Technical details and also a public exploit are known”(已知技术细节和公开利用代码)。 **4. POC/Exploit Code:** * 页面中**没有**直接显示代码块。它只是描述了漏洞的URL参数结构:`ajax.php?action=delete_user` 和参数 `id`。 * 虽然标题里包含了URL的一部分,但这不算完整的代码块。不过,为了完整性,我可以把标题中的URL作为潜在的利用路径提取出来,或者说明没有直接代码。 * 仔细看标题:`SOURCECODESTER/MAYURI_L BEST COURIER MANAGEMENT SYSTEM 1.0 USER DELETE AJAX.PHP? ACTION=DELETE_USER ID ACCESS CONTROL`。这实际上是一个URL路径的描述。 * 再看Summary部分:`...affects an unknown part of the file /ajax.php?action=delete_user...`。 * 再看Details部分:`...affects some unknown input functionality of the file /ajax.php?action=delete_user...`。 * 结论:页面没有提供具体的POC代码块,只提供了受影响的URL路径。 **5. 总结构建:** * **标题:** CVE-2026-5330 - SourceCoderster/mayuri_l Best Courier Management System 1.0 访问控制漏洞 * **概述:** 这是一个严重级别的漏洞,位于 `ajax.php?action=delete_user` 文件中。攻击者可以通过操纵 `id` 参数绕过访问控制。 * **影响:** 允许未经授权的访问,可能影响系统的完整性和可用性。攻击可远程发起。 * **修复:** 页面未提供具体修复方案。 * **代码:** 页面未提供完整代码,仅提及受影响路径。 **修正:** 再次检查图片,确认没有遗漏代码。确实没有代码块。只有URL路径。 **最终输出结构:** * **漏洞名称:** ... * **CVE编号:** ... * **CVSS评分:** ... * **漏洞描述:** ... * **受影响组件:** ... * **利用方式:** ... (基于URL参数) * **修复建议:** ... (无) Let's refine the "Code" part. The prompt asks to extract code blocks *if* present. Since there are none, I will state that no code is present but mention the vulnerable URL. Wait, looking at the very top title again: `SOURCECODESTER/MAYURI_L BEST COURIER MANAGEMENT SYSTEM 1.0 USER DELETE AJAX.PHP? ACTION=DELETE_USER ID ACCESS CONTROL`. This is the title of the vulnerability entry. Let's write the response. ### 漏洞关键信息总结 **漏洞名称:** SourceCoderster/mayuri_l Best Courier Management System 1.0 User Delete AJAX.PHP? Action=Delete_User ID Access Control **CVE编号:** CVE-2026-5330 **CVSS评分:** 5.9 (页面描述中将其归类为 Critical/严重) **当前利用价格:** $0-$5k **漏洞概述:** 这是一个被归类为“严重”的访问控制漏洞。该漏洞存在于 `SourceCoderster/mayuri_l Best Courier Management System 1.0` 的 `ajax.php?action=delete_user` 文件中,具体影响 `User Delete Handler` 组件。攻击者可以通过操纵 `id` 参数来绕过访问控制,导致未经授权的访问。 **影响范围:** * **受影响产品:** SourceCoderster/mayuri_l Best Courier Management System 1.0 * **受影响文件:** `/ajax.php?action=delete_user` * **具体组件:** User Delete Handler * **后果:** 允许未经授权的访问,可能影响系统的完整性和可用性。攻击可远程发起。 **修复方案:** 页面未提供具体的修复方案或补丁。 **利用代码/POC:** 页面未提供完整的代码块,但指出了受影响的请求路径和参数: ```text /ajax.php?action=delete_user ``` (通过操纵 `id` 参数进行利用)