PHPGurukul Doctor Appointment Management System 1.0 appointment-bwdates-reports-details.php fromdate/todate Cross Site Scripting

In PHPGurukul Doctor Appointment Management System 1.0 wurde eine problematische Schwachstelle entdeckt. Es geht um eine nicht näher bekannte Funktion der Datei appointment-bwdates-reports-details.php. Durch das Manipulieren des Arguments fromdate/todate mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-79. Die Schwäche wurde am 27.04.2024 öffentlich gemacht. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird als CVE-2024-4293 geführt. Der Angriff kann über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1059.007 aus. Er wird als proof-of-concept gehandelt. Unter github.com wird der Exploit zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

122

Feld

exploit_price_0day1
vulnerability_cvss4_vuldb_btscore1
vulnerability_cvss4_vuldb_bscore1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%29
50%11
70%10
80%6

Approve Conf

90%29
80%27
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1617108727.04.2024VulD...price_0day$0-$5ksee exploit price documentation27.04.2024akzeptiert
80
1617108627.04.2024VulD...cvss4_vuldb_btscore2.1see CVSS documentation27.04.2024akzeptiert
80
1617108527.04.2024VulD...cvss4_vuldb_bscore5.3see CVSS documentation27.04.2024akzeptiert
80
1617108427.04.2024VulD...cvss3_meta_tempscore3.2see CVSS documentation27.04.2024akzeptiert
80
1617108327.04.2024VulD...cvss3_meta_basescore3.5see CVSS documentation27.04.2024akzeptiert
80
1617108227.04.2024VulD...cvss3_vuldb_tempscore3.2see CVSS documentation27.04.2024akzeptiert
80
1617108127.04.2024VulD...cvss3_vuldb_basescore3.5see CVSS documentation27.04.2024akzeptiert
80
1617108027.04.2024VulD...cvss2_vuldb_tempscore3.4see CVSS documentation27.04.2024akzeptiert
80
1617107927.04.2024VulD...cvss2_vuldb_basescore4.0see CVSS documentation27.04.2024akzeptiert
80
1617107827.04.2024VulD...cvss4_vuldb_saNderived from historical data27.04.2024akzeptiert
80
1617107727.04.2024VulD...cvss4_vuldb_siNderived from historical data27.04.2024akzeptiert
80
1617107627.04.2024VulD...cvss4_vuldb_scNderived from historical data27.04.2024akzeptiert
80
1617107527.04.2024VulD...cvss4_vuldb_uiNderived from historical data27.04.2024akzeptiert
80
1617107427.04.2024VulD...cvss4_vuldb_prLderived from historical data27.04.2024akzeptiert
80
1617107327.04.2024VulD...cvss4_vuldb_atNderived from historical data27.04.2024akzeptiert
80
1617107227.04.2024VulD...cvss3_vuldb_rlXderived from historical data27.04.2024akzeptiert
80
1617107127.04.2024VulD...cvss3_vuldb_prLderived from historical data27.04.2024akzeptiert
80
1617107027.04.2024VulD...cvss2_vuldb_rlNDderived from historical data27.04.2024akzeptiert
80
1617106927.04.2024VulD...cvss2_vuldb_auSderived from historical data27.04.2024akzeptiert
80
1617106827.04.2024VulD...cvss4_vuldb_ePderived from vuldb v3 vector27.04.2024akzeptiert
80

36 weitere Einträge werden nicht mehr angezeigt

Interested in the pricing of exploits?

See the underground prices here!