根据用户的要求,我需要从提供的网页截图中提取关于漏洞的关键信息,并用简洁的中文markdown格式进行总结。 1. 漏洞概述 (Vulnerability Overview): 标题/名称: SOURCECODESTER/MAYURI_L BEST COURIER MANAGEMENT SYSTEM 1.0 USER DELETE AJAX.PHP? ACTION=DELETE_USER ID ACCESS CONTROL CVSS 评分: 5.9 (Medium/Medium-High range, though the bar looks yellow/orange which usually implies Medium, but the text says "critical" in the summary). Wait, looking closely at the summary text: "A vulnerability, which was classified as critical..." This contradicts the CVSS score of 5.9 (which is usually Medium). I should report what is written. 漏洞类型: Access Control (访问控制), specifically "User Delete Handler" (用户删除处理器). 描述: 这是一个被归类为“严重”(critical)的漏洞。它影响 组件中的 。通过操纵 参数,可能导致访问控制绕过。 CVE编号: CVE-2026-5330 (注意:这个年份2026看起来像是未来的或者是虚构的/错误的,但我会照实记录)。 当前利用价格: $0-$5k (表明有利用代码或工具在暗网或市场上流通)。 CTI Interest Score: 1.31。 2. 影响范围 (Impact/Scope): 受影响产品: SourceCoderster/mayuri_l Best Courier Management System 1.0。 受影响文件: 。 具体组件: 。 影响: 允许未经授权的访问(access control vulnerability),可能影响完整性和可用性(affect integrity and availability)。攻击者可以远程发起攻击。 3. 修复方案 (Remediation): 页面中没有提供具体的修复方案(如补丁链接或代码修复建议)。它只提到了“Technical details and also a public exploit are known”(已知技术细节和公开利用代码)。 4. POC/Exploit Code: 页面中没有直接显示代码块。它只是描述了漏洞的URL参数结构: 和参数 。 虽然标题里包含了URL的一部分,但这不算完整的代码块。不过,为了完整性,我可以把标题中的URL作为潜在的利用路径提取出来,或者说明没有直接代码。 仔细看标题: 。这实际上是一个URL路径的描述。 再看Summary部分: 。 再看Details部分: 。 结论:页面没有提供具体的POC代码块,只提供了受影响的URL路径。 5. 总结构建: 标题: CVE-2026-5330 - SourceCoderster/mayuri_l Best Courier Management System 1.0 访问控制漏洞 概述: 这是一个严重级别的漏洞,位于 文件中。攻击者可以通过操纵 参数绕过访问控制。 影响: 允许未经授权的访问,可能影响系统的完整性和可用性。攻击可远程发起。 修复: 页面未提供具体修复方案。 代码: 页面未提供完整代码,仅提及受影响路径。 修正: 再次检查图片,确认没有遗漏代码。确实没有代码块。只有URL路径。 最终输出结构: 漏洞名称: ... CVE编号: ... CVSS评分: ... 漏洞描述: ... 受影响组件: ... 利用方式: ... (基于URL参数) 修复建议: ... (无) Let's refine the "Code" part. The prompt asks to extract code blocks if present. Since there are none, I will state that no code is present but mention the vulnerable URL. Wait, looking at the very top title again: . This is the title of the vulnerability entry. Let's write the response. 漏洞关键信息总结 漏洞名称: SourceCoderster/mayuri_l Best Courier Management System 1.0 User Delete AJAX.PHP? Action=Delete_User ID Access Control CVE编号: CVE-2026-5330 CVSS评分: 5.9 (页面描述中将其归类为 Critical/严重) 当前利用价格: $0-$5k 漏洞概述: 这是一个被归类为“严重”的访问控制漏洞。该漏洞存在于 的 文件中,具体影响 组件。攻击者可以通过操纵 参数来绕过访问控制,导致未经授权的访问。 影响范围: 受影响产品: SourceCoderster/mayuri_l Best Courier Management System 1.0 受影响文件: 具体组件: User Delete Handler 后果: 允许未经授权的访问,可能影响系统的完整性和可用性。攻击可远程发起。 修复方案: 页面未提供具体的修复方案或补丁。 利用代码/POC: 页面未提供完整的代码块,但指出了受影响的请求路径和参数: (通过操纵 参数进行利用)