PHPGurukul User Registration & Login and User Management System /password-recovery.php حقن SQL
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.1 | $0-$5k | 0.18 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في PHPGurukul User Registration & Login and User Management System 3.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /password-recovery.php. تؤدي عملية التلاعب بالوسيط femail إلى حقن SQL. تحمل هذه الثغرة المعرف CVE-2024-48282. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في PHPGurukul User Registration & Login and User Management System 3.2. تتعلق المشكلة بوظيفة غير معروفة في الملف /password-recovery.php. تؤدي عملية التلاعب بالوسيط femail إلى حقن SQL. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-89. المشكلة تمت مشاركتها بتاريخ. يمكنك تنزيل التنبيه من github.com.
تحمل هذه الثغرة المعرف CVE-2024-48282. حدث تعيين CVE في 08/10/2024. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1505.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة.
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://phpgurukul.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 6.1
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
08/10/2024 🔍15/10/2024 🔍
15/10/2024 🔍
01/04/2025 🔍
المصادر
المجهز: phpgurukul.comاستشارة: github.com
الحالة: غير معرفة
CVE: CVE-2024-48282 (🔍)
GCVE (CVE): GCVE-0-2024-48282
GCVE (VulDB): GCVE-100-280376
إدخال
تم الإنشاء: 15/10/2024 03:25 PMتم التحديث: 01/04/2025 05:18 AM
التغييرات: 15/10/2024 03:25 PM (54), 01/04/2025 05:18 AM (1)
كامل: 🔍
Cache ID: 216:E4A:103
إرسال
مكرر
- إرسال #XXXXXX: Xxxxxxxxxx Xxxx Xxxxxxxxxxxx & Xxxxx Xxx Xxxx Xxxxxxxxxx Xxxxxx Xxxx Xxxxx Xxxxx X.x Xxx Xxxxxxxxx (بحسب 3034177456)
- إرسال #XXXXXX: Xxxxxxxxxx Xxxx Xxxxxxxxxxxx & Xxxxx Xxx Xxxx Xxxxxxxxxx Xxxxxx Xxxx Xxxxx Xxxxx X.x Xxx Xxxxxxxxx Xxxxxxxxx (بحسب 3034177456)
- إرسال #XXXXXX: Xxxxxxxxxx Xxxx Xxxxxxxxxxxx & Xxxxx Xxx Xxxx Xxxxxxxxxx Xxxxxx Xxxx Xxxxx Xxxxx X.x Xxx Xxxxxxxxx (بحسب github.com)
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق