SourceCodester Online Reviewer System 1.0 GET Parameter user-update.php user_id حقن إس كيو إل

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
5.7$0-$5k0.04

تم التعرف على ثغرة أمنية في SourceCodester Online Reviewer System 1.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف /reviewer/system/system/admins/manage/users/user-update.php من العنصر GET Parameter Handler. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم الافصاح عنها بتاريخ 09/05/2023. يمكن قراءة الاستشارة من هنا github.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2023-2596. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1505.

تم أعتبراها على أنها proof-of-concept. تستطيع تحميل الإكسبلويت من هنا github.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB درجة الميتا الوقتية: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة الوقتية: 5.7
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔒
VulDB الدرجة الوقتية: 🔒
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: حقن إس كيو إل
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

محلي: لا
عن بعد: نعم

التوفر: 🔒
وصول: عام
الحالة: Proof-of-Concept
تحميل: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

تقدير السعر: 🔍
تقدير السعر الحالي: 🔒

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔒

التسلسل زمنيالمعلومات

09/05/2023 تم الافصاح عن الاستشارة
09/05/2023 +0 أيام تمت إحالة الـ CVE
09/05/2023 +0 أيام تم انشاء المداخلة في VulDB
01/06/2023 +23 أيام آخر تحديث في VulDB

المصادرالمعلومات

استشاري: github.com
الحالة: غير معرفة

CVE: CVE-2023-2596 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 09/05/2023 14:21
تم التحديث: 01/06/2023 08:11
التغييرات: 09/05/2023 14:21 (43), 01/06/2023 08:11 (2)
كامل: 🔍
المقدم: waibi8Bu

Submitالمعلومات

تمت الموافقة

  • Submit #153911: Online Reviewer System v1.0 /reviewer/system/system/admins/manage/users/user-update.php GET parameter user_id exists SQL injection vulnerability (بحسب waibi8Bu)

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!