shafhasan chatbox حتى 156a39cde62f78532c3265a70eda12c70907e56f /chat.php user_id حقن SQL
الملخص
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في shafhasan chatbox حتى 156a39cde62f78532c3265a70eda12c70907e56f. المشكلة أثرت على دالة غير معروفة من الملف /chat.php. عند التلاعب بالوسيط user_id ينتج حقن SQL. تم تسمية الثغرة بأسمCVE-2025-9651. يمكن شن الهجوم هذا عن بعد. هنالك إكسبلويت متوفرة. يعتمد هذا المنتج على آلية الإصدارات المتتابعة لتوفير التحديثات المستمرة، ولهذا السبب لا تتوفر بيانات حول الإصدارات المتأثرة أو التي تم تحديثها.
التفاصيل
ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في shafhasan chatbox حتى 156a39cde62f78532c3265a70eda12c70907e56f. المشكلة أثرت على دالة غير معروفة من الملف /chat.php. عند التلاعب بالوسيط user_id ينتج حقن SQL. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-89. تم نشر الضعف بواسطة Maloy Roy Orko (Maloy). يمكن تحميل الاستشارة من هنا websecurityinsights.my.id.
تم تسمية الثغرة بأسمCVE-2025-9651. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1505 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها إثبات المفهوم. الإكسبلويت يمكن تحميلها من هناt websecurityinsights.my.id.
يعتمد هذا المنتج على آلية الإصدارات المتتابعة لتوفير التحديثات المستمرة، ولهذا السبب لا تتوفر بيانات حول الإصدارات المتأثرة أو التي تم تحديثها.
منتج
النوع
المجهز
الأسم
النسخة
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔒VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔒
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔒
VulDB الدرجة المؤقتة: 🔒
VulDB الاعتمادية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔒
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
تقدير السعر: 🔍
تقدير السعر الحالي: 🔒
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔒
الجدول الزمني
29/08/2025 تم نشر الاستشارة29/08/2025 تم إنشاء إدخال VulDB
29/08/2025 آخر تحديث في VulDB
المصادر
استشارة: websecurityinsights.my.idباحث: Maloy Roy Orko (Maloy)
الحالة: غير معرفة
CVE: CVE-2025-9651 (🔒)
GCVE (CVE): GCVE-0-2025-9651
GCVE (VulDB): GCVE-100-321859
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 29/08/2025 08:53 AMتم التحديث: 29/08/2025 09:33 AM
التغييرات: 29/08/2025 08:53 AM (58), 29/08/2025 09:33 AM (3)
كامل: 🔍
المقدم: MaloyRoyOrko
المتعهد: MaloyRoyOrko
Cache ID: 216::103
إرسال
تمت الموافقة
- إرسال #636884: shafhasan Chatbox 1.0 1.0 SQL Injection (بحسب MaloyRoyOrko)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق