Website Baker 2.6.0 admin/login/index.php أسم المستخدم حقن SQL

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Website Baker 2.6.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف admin/login/index.php. عند التلاعب بالوسيط أسم المستخدم ينتج حقن SQL. أسم الثغرة الأمنية هوCVE-2005-4140. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Website Baker 2.6.0. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف admin/login/index.php. عند التلاعب بالوسيط أسم المستخدم ينتج حقن SQL. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-89. تم العثور على الخلل في 09/12/2005. تم الإعلان عن الثغرة 08/12/2005 من قبل rgod (موقع إلكتروني). يمكن عرض الاستشارة من هنا vupen.com.

أسم الثغرة الأمنية هوCVE-2005-4140. حدث تعيين CVE في 09/12/2005. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإعلان عن الثغرة للعامة ومن الممكن استغلالها. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1505.

إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. تستطيع تحميل الإكسبلويت من هنا downloads.securityfocus.com. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $0-$5k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 20839. تم إسناده إلى عائلة CGI abuses. الملحق يعمل بحسب الصنفr.

من المستحسن ترقية المكون المتضرر.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 15776), X-Force (23572), Secunia (SA17945), SecurityTracker (ID 1015335) , Vulnerability Center (SBV-10274).

منتجالمعلومات

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 20839
Nessus الأسم: Website Baker Admin Login SQL Injection
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

08/12/2005 🔍
08/12/2005 +0 أيام 🔍
08/12/2005 +0 أيام 🔍
08/12/2005 +0 أيام 🔍
09/12/2005 +1 أيام 🔍
09/12/2005 +0 أيام 🔍
09/12/2005 +0 أيام 🔍
09/12/2005 +0 أيام 🔍
09/12/2005 +0 أيام 🔍
02/02/2006 +54 أيام 🔍
12/02/2006 +10 أيام 🔍
11/03/2015 +3314 أيام 🔍
13/06/2019 +1555 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: rgod
الحالة: غير معرفة

CVE: CVE-2005-4140 (🔍)
GCVE (CVE): GCVE-0-2005-4140
GCVE (VulDB): GCVE-100-27391
X-Force: 23572
SecurityFocus: 15776 - Website Baker SQL Injection Vulnerability
Secunia: 17945
OSVDB: 21572 - Website Baker user: Field SQL Injection
SecurityTracker: 1015335
Vulnerability Center: 10274 - Website Baker SQL Injection via admin/login/index.php, Medium
Vupen: ADV-2005-2818

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 11/03/2015 11:39 PM
تم التحديث: 13/06/2019 08:19 PM
التغييرات: 11/03/2015 11:39 PM (73), 13/06/2019 08:19 PM (7)
كامل: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!