SourceCodester Personnel Property Equipment System 1.0 GET Parameter returned_reuse_form.php client_id حقن SQL
الملخص
تم التعرف على ثغرة أمنية في SourceCodester Personnel Property Equipment System 1.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف admin/returned_reuse_form.php من العنصر GET Parameter Handler. تؤدي عملية التلاعب بالوسيط client_id إلى حقن SQL. الثغرة الأمنية هذه تم تسميتهاCVE-2023-2690. يمكن البدأ بالهجوم هذا عن بعد. هنالك إكسبلويت متوفرة.
التفاصيل
تم التعرف على ثغرة أمنية في SourceCodester Personnel Property Equipment System 1.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية أثرت على دالة غير معروفة من الملف admin/returned_reuse_form.php من العنصر GET Parameter Handler. تؤدي عملية التلاعب بالوسيط client_id إلى حقن SQL. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-89. تم إصدار التحذير حول الضعف 14/05/2023. يمكن قراءة الاستشارة من هنا github.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2023-2690. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1505.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يمكن تحميل الإكسبلويت من هناgithub.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.1VulDB الدرجة المؤقتة للميتا: 6.9
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 8.8
NVD متجه: 🔍
CNA الدرجة الأساسية: 6.3
CNA متجه (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
14/05/2023 🔍14/05/2023 🔍
14/05/2023 🔍
08/06/2023 🔍
المصادر
المجهز: sourcecodester.comاستشارة: github.com
الحالة: غير معرفة
CVE: CVE-2023-2690 (🔍)
GCVE (CVE): GCVE-0-2023-2690
GCVE (VulDB): GCVE-100-228971
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 14/05/2023 09:49 AMتم التحديث: 08/06/2023 04:04 PM
التغييرات: 14/05/2023 09:49 AM (42), 08/06/2023 03:59 PM (2), 08/06/2023 04:04 PM (28)
كامل: 🔍
المقدم: LeoZhangCA
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #156110: Personnel Property Equipment System v1.0 /PPES/admin/returned_reuse_form.php GET parameter client_id exists SQL injection vulnerability (بحسب LeoZhangCA)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق