Fast Food Ordering System 1.0 Master List Master.php Description سكربتات مشتركة

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Fast Food Ordering System 1.0. المشكلة أثرت على دالة غير معروفة من الملف Master.php من العنصر Master List. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-79. المشكلة تم نشرها بتاريخ 03/06/2022. يمكن تحميل الاستشارة من هنا cyberthoth.medium.com. تم تسمية الثغرة بأسمCVE-2022-1991. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007. تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناcyberthoth.medium.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

التسلسل الزمني

المستخدم

126

مجال

source_cve_nvd_summary1
source_cve_assigned1
software_input_value1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%31
50%10
70%2
100%1

Approve Conf

90%31
80%10
70%2
100%1
IDملتزمالمستخدممجالتغييرملاحظاتتمت الموافقةالحالةC
1258472508/06/2022VulD...cve_nvd_summaryA vulnerability classified as problematic has been found in Fast Food Ordering System 1.0. Affected is the file Master.php of the Master List. The manipulation of the argument Description with the input foo "> leads to cross site scripting. It is possible to launch the attack remotely but it requires authentication. Exploit details have been disclosed to the public.cve.mitre.org08/06/2022تمت الموافقة
70
1258472408/06/2022VulD...cve_assigned1654207200 (03/06/2022)cve.mitre.org08/06/2022تمت الموافقة
70
1257961803/06/2022VulD...input_valuefoo "><img src="" onerror="alert(document.cookie)">03/06/2022تمت الموافقة
100
1257961703/06/2022VulD...price_0day$0-$5ksee exploit price documentation03/06/2022تمت الموافقة
90
1257961603/06/2022VulD...cvss3_meta_tempscore3.2see CVSS documentation03/06/2022تمت الموافقة
90
1257961503/06/2022VulD...cvss3_meta_basescore3.5see CVSS documentation03/06/2022تمت الموافقة
90
1257961403/06/2022VulD...cvss3_vuldb_tempscore3.2see CVSS documentation03/06/2022تمت الموافقة
90
1257961303/06/2022VulD...cvss3_vuldb_basescore3.5see CVSS documentation03/06/2022تمت الموافقة
90
1257961203/06/2022VulD...cvss2_vuldb_tempscore3.4see CVSS documentation03/06/2022تمت الموافقة
90
1257961103/06/2022VulD...cvss2_vuldb_basescore4.0see CVSS documentation03/06/2022تمت الموافقة
90
1257961003/06/2022VulD...cvss3_vuldb_rlXderived from historical data03/06/2022تمت الموافقة
80
1257960903/06/2022VulD...cvss2_vuldb_rlNDderived from historical data03/06/2022تمت الموافقة
80
1257960803/06/2022VulD...cvss2_vuldb_auSderived from historical data03/06/2022تمت الموافقة
80
1257960703/06/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960603/06/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960503/06/2022VulD...cvss2_vuldb_aiNderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960403/06/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960303/06/2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960203/06/2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector03/06/2022تمت الموافقة
80
1257960103/06/2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector03/06/2022تمت الموافقة
80

24 بعض الادخالات لم يتم عرضها

Do you know our Splunk app?

Download it now for free!