SourceCodester Prison Management System 1.0 delete_leave.php SQL Injection

Es wurde eine Schwachstelle in SourceCodester Prison Management System 1.0 entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Datei /Employee/delete_leave.php. Durch das Manipulieren mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Das Problem wurde am 08.04.2024 publiziert. Das Advisory findet sich auf github.com. Die Identifikation der Schwachstelle wird mit CVE-2024-3442 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet. Er wird als proof-of-concept gehandelt. Der Exploit wird unter github.com zur Verfügung gestellt. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

121

Feld

exploit_price_0day1
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%28
50%10
70%9
80%7

Approve Conf

90%28
80%26
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1594397608.04.2024VulD...price_0day$0-$5ksee exploit price documentation08.04.2024akzeptiert
80
1594397508.04.2024VulD...cvss4_vuldb_btscore2.1see CVSS documentation08.04.2024akzeptiert
80
1594397408.04.2024VulD...cvss4_vuldb_bscore5.3see CVSS documentation08.04.2024akzeptiert
80
1594397308.04.2024VulD...cvss3_meta_tempscore5.7see CVSS documentation08.04.2024akzeptiert
80
1594397208.04.2024VulD...cvss3_meta_basescore6.3see CVSS documentation08.04.2024akzeptiert
80
1594397108.04.2024VulD...cvss3_vuldb_tempscore5.7see CVSS documentation08.04.2024akzeptiert
80
1594397008.04.2024VulD...cvss3_vuldb_basescore6.3see CVSS documentation08.04.2024akzeptiert
80
1594396908.04.2024VulD...cvss2_vuldb_tempscore5.6see CVSS documentation08.04.2024akzeptiert
80
1594396808.04.2024VulD...cvss2_vuldb_basescore6.5see CVSS documentation08.04.2024akzeptiert
80
1594396708.04.2024VulD...cvss4_vuldb_saNderived from historical data08.04.2024akzeptiert
80
1594396608.04.2024VulD...cvss4_vuldb_siNderived from historical data08.04.2024akzeptiert
80
1594396508.04.2024VulD...cvss4_vuldb_scNderived from historical data08.04.2024akzeptiert
80
1594396408.04.2024VulD...cvss4_vuldb_prLderived from historical data08.04.2024akzeptiert
80
1594396308.04.2024VulD...cvss4_vuldb_atNderived from historical data08.04.2024akzeptiert
80
1594396208.04.2024VulD...cvss3_vuldb_rlXderived from historical data08.04.2024akzeptiert
80
1594396108.04.2024VulD...cvss3_vuldb_prLderived from historical data08.04.2024akzeptiert
80
1594396008.04.2024VulD...cvss2_vuldb_rlNDderived from historical data08.04.2024akzeptiert
80
1594395908.04.2024VulD...cvss2_vuldb_auSderived from historical data08.04.2024akzeptiert
80
1594395808.04.2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector08.04.2024akzeptiert
80
1594395708.04.2024VulD...cvss4_vuldb_vaLderived from vuldb v3 vector08.04.2024akzeptiert
80

34 weitere Einträge werden nicht mehr angezeigt

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!