Directadmin Controlpanel 1.50.1 /CMD_SELECT_USERS location سكربتات مشتركة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
3.2$0-$5k0.00

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في Directadmin Controlpanel 1.50.1. المشكلة أثرت على دالة غير معروفة من الملف /CMD_SELECT_USERS. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-80. المشكلة تم نشرها بتاريخ 10/01/2017 بواسطة Amir كـ Directadmin ControlPanel 1.50.1 Cross-Site-Scripting Vulnerability كـ Mailinglist Post (Bugtraq). يمكن تحميل الاستشارة من هنا seclists.org.

يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1059.007.

تم أعتبراها على أنها proof-of-concept. يمكن تحميل الإكسبلويت من هناseclists.org. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. الكود البرمجي المستخدم بواسطة الإكسبلويت هو:

http://ip:2222/CMD_SELECT_USERS?select3=irist.ir(site)&dosuspend=Suspend&reason=none&location=CMD_ALL_USER_SHOW'"><script>alert(/IrIsT.Ir/)</script>

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB درجة الميتا الوقتية: 3.2

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة الوقتية: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

إكسبلويتالمعلومات

الفئة: سكربتات مشتركة
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: Proof-of-Concept
الكاتب: Amir
لغة البرمجة: 🔍
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
مدة تأخر الإكسبلويت: 🔍

التسلسل زمنيالمعلومات

10/01/2017 🔍
10/01/2017 +0 أيام 🔍
11/01/2017 +1 أيام 🔍
19/07/2020 +1285 أيام 🔍

المصادرالمعلومات

استشاري: Directadmin ControlPanel 1.50.1 Cross-Site-Scripting Vulnerability
باحث: Amir
الحالة: غير معرفة
scip Labs: https://www.scip.ch/en/?labs.20161013

ادخالالمعلومات

تم الانشاء: 11/01/2017 15:09
تم التحديث: 19/07/2020 12:57
التغييرات: 11/01/2017 15:09 (47), 19/07/2020 12:57 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!