SourceCodester Faculty Evaluation System 1.0 ajax.php?action=delete_class معرف حقن SQL

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في SourceCodester Faculty Evaluation System 1.0. تتأثر الوظيفة $software_function من الملف ajax.php?action=delete_class. تؤدي عملية التلاعب بالوسيط معرف إلى حقن SQL. يتم تداول هذه الثغرة تحت اسم CVE-2023-2366. الهجوم يمكن أن يتم عن بُعد. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف خطيرة. في SourceCodester Faculty Evaluation System 1.0. تتأثر الوظيفة $software_function من الملف ajax.php?action=delete_class. تؤدي عملية التلاعب بالوسيط معرف إلى حقن SQL. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم نشرها بتاريخ 28/04/2023. الاستشارة متوفرة هنا github.com.

يتم تداول هذه الثغرة تحت اسم CVE-2023-2366. الهجوم يمكن أن يتم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1505.

إذا وُجد إثبات المفهوم، فإنه يُصرح به كـ إثبات المفهوم. الاستغلال متاح للتنزيل عبر github.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 5.7

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

28/04/2023 🔍
28/04/2023 +0 أيام 🔍
28/04/2023 +0 أيام 🔍
21/05/2023 +23 أيام 🔍

المصادرالمعلومات

المجهز: sourcecodester.com

استشارة: github.com
الحالة: غير معرفة

CVE: CVE-2023-2366 (🔍)
GCVE (CVE): GCVE-0-2023-2366
GCVE (VulDB): GCVE-100-227642
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 28/04/2023 01:14 PM
تم التحديث: 21/05/2023 02:25 PM
التغييرات: 28/04/2023 01:14 PM (41), 21/05/2023 02:25 PM (2)
كامل: 🔍
المقدم: oV201
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #149350: Faculty Evaluation System v1.0 by oretnom23 has SQL injection (بحسب oV201)

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Interested in the pricing of exploits?

See the underground prices here!