eolinker goku_lite /plugin/getList route/keyword حقن إس كيو إل

تم التعرف على ثغرة أمنية في eolinker goku_lite. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف /plugin/getList. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم الافصاح عنها بتاريخ 11/11/2022 مع QSec-Team. يمكن قراءة الاستشارة من هنا c2.im5i.com. أسم الثغرة الأمنية هوCVE-2022-3948. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1505. تم أعتبراها على أنها proof-of-concept. الإكسبلويت يمكن تحميلها من هناt c2.im5i.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

التسلسل الزمني

المستخدم

124
339682

مجال

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_person_mail1
advisory_company_name1

Commit Conf

90%31
50%10
70%2
100%2

Approve Conf

90%33
80%10
70%2
IDملتزمالمستخدممجالتغييرملاحظاتتمت الموافقةالحالةC
1339566517/12/2022VulD...price_0day$0-$5ksee exploit price documentation17/12/2022تمت الموافقة
90
1339566417/12/2022VulD...cve_nvd_summaryA vulnerability classified as critical was found in eolinker goku_lite. This vulnerability affects unknown code of the file /plugin/getList. The manipulation of the argument route/keyword leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-213454 is the identifier assigned to this vulnerability.cve.mitre.org17/12/2022تمت الموافقة
70
1339566317/12/2022VulD...cve_assigned1668121200 (11/11/2022)cve.mitre.org17/12/2022تمت الموافقة
70
1325474112/11/2022qsecperson_mailsrc@*******.***12/11/2022تمت الموافقة
90
1325474012/11/2022qseccompany_nameQSec-Team12/11/2022تمت الموافقة
90
1325408211/11/2022VulD...price_0day$0-$5ksee exploit price documentation11/11/2022تمت الموافقة
90
1325408111/11/2022VulD...cvss3_meta_tempscore5.7see CVSS documentation11/11/2022تمت الموافقة
90
1325408011/11/2022VulD...cvss3_meta_basescore6.3see CVSS documentation11/11/2022تمت الموافقة
90
1325407911/11/2022VulD...cvss3_vuldb_tempscore5.7see CVSS documentation11/11/2022تمت الموافقة
90
1325407811/11/2022VulD...cvss3_vuldb_basescore6.3see CVSS documentation11/11/2022تمت الموافقة
90
1325407711/11/2022VulD...cvss2_vuldb_tempscore5.6see CVSS documentation11/11/2022تمت الموافقة
90
1325407611/11/2022VulD...cvss2_vuldb_basescore6.5see CVSS documentation11/11/2022تمت الموافقة
90
1325407511/11/2022VulD...cvss3_vuldb_rlXderived from historical data11/11/2022تمت الموافقة
80
1325407411/11/2022VulD...cvss2_vuldb_rlNDderived from historical data11/11/2022تمت الموافقة
80
1325407311/11/2022VulD...cvss2_vuldb_auSderived from historical data11/11/2022تمت الموافقة
80
1325407211/11/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector11/11/2022تمت الموافقة
80
1325407111/11/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector11/11/2022تمت الموافقة
80
1325407011/11/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector11/11/2022تمت الموافقة
80
1325406911/11/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector11/11/2022تمت الموافقة
80
1325406811/11/2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector11/11/2022تمت الموافقة
80

25 بعض الادخالات لم يتم عرضها

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!