keerti1924 Secret-Coder-PHP-Project 1.0 Login Page /login.php emailcookie/passwordcookie البرمجة عبر المواقع

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن keerti1924 Secret-Coder-PHP-Project 1.0. تتأثر وظيفة غير معروفة من الملف /login.php من المكون Login Page. عند التلاعب بالوسيط emailcookie/passwordcookie ينتج البرمجة عبر المواقع. تم تسجيل هذه الثغرة تحت الرمز CVE-2024-2266. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ مشكلة صعبة الحل ضمن keerti1924 Secret-Coder-PHP-Project 1.0. تتأثر وظيفة غير معروفة من الملف /login.php من المكون Login Page. عند التلاعب بالوسيط emailcookie/passwordcookie ينتج البرمجة عبر المواقع. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-79. المشكلة تم الافصاح عنها بتاريخ 07/03/2024. التنبيه متاح للتنزيل عبر github.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2024-2266. يمكن شن الهجوم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1059.007.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. يتم مشاركة الاستغلال للتنزيل على github.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k.

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 3.5
VulDB الدرجة المؤقتة للميتا: 3.3

VulDB الدرجة الأساسية: 3.5
VulDB الدرجة المؤقتة: 3.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CNA الدرجة الأساسية: 3.5
CNA متجه (VulDB): 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

07/03/2024 🔍
07/03/2024 +0 أيام 🔍
07/03/2024 +0 أيام 🔍
17/04/2025 +406 أيام 🔍

المصادرالمعلومات

استشارة: github.com
الحالة: غير معرفة

CVE: CVE-2024-2266 (🔍)
GCVE (CVE): GCVE-0-2024-2266
GCVE (VulDB): GCVE-100-256036
scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 07/03/2024 03:39 PM
تم التحديث: 17/04/2025 11:07 AM
التغييرات: 07/03/2024 03:39 PM (44), 05/04/2024 03:12 PM (16), 05/04/2024 03:19 PM (18), 17/04/2025 11:07 AM (4)
كامل: 🔍
المقدم: reiginald
Cache ID: 216::103

إرسالالمعلومات

تمت الموافقة

  • إرسال #287716: keerti1924 Secret-Coder-PHP-Project 1.0 Cross Site Scripting (بحسب reiginald)

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!