PHP Multi User Randomizer 2006.09.13 configure_plugin.tpl.php edit_plugin البرمجة عبر المواقع

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.1$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في PHP Multi User Randomizer 2006.09.13. تتأثر الوظيفة $software_function من الملف configure_plugin.tpl.php. تؤدي عملية التلاعب بالوسيط edit_plugin إلى البرمجة عبر المواقع. يتم تداول هذه الثغرة تحت اسم CVE-2007-2632. الهجوم يمكن أن يتم عن بُعد. علاوة على ذلك، يوجد استغلال متاح.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في PHP Multi User Randomizer 2006.09.13. تتأثر الوظيفة $software_function من الملف configure_plugin.tpl.php. تؤدي عملية التلاعب بالوسيط edit_plugin إلى البرمجة عبر المواقع. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-80. المشكلة تم نشرها بتاريخ 10/05/2007 بواسطة the_Edit0r (موقع إلكتروني). الاستشارة متوفرة هنا vupen.com.

يتم تداول هذه الثغرة تحت اسم CVE-2007-2632. تم إصدار CVE في 13/05/2007. الهجوم يمكن أن يتم عن بُعد. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم نشر تفاصيل الاستغلال للعامة وقد يُستخدم. يصرح مشروع MITRE ATT&CK بأن تقنية الهجوم هي T1059.007.

إذا وُجد فعالة للغاية، فإنه يُصرح به كـ فعالة للغاية. الاستغلال متاح للتنزيل عبر exploit-db.com. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $0-$5k.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 23917) , X-Force (34228).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.3
VulDB الدرجة المؤقتة للميتا: 6.1

VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 6.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: البرمجة عبر المواقع
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
Suricata ID: 2003882
Suricata الفئة: 🔍
Suricata رسالة: 🔍

الجدول الزمنيالمعلومات

10/05/2007 🔍
10/05/2007 +0 أيام 🔍
13/05/2007 +2 أيام 🔍
13/05/2007 +0 أيام 🔍
19/05/2007 +6 أيام 🔍
13/03/2015 +2854 أيام 🔍
09/11/2025 +3894 أيام 🔍

المصادرالمعلومات

استشارة: vupen.com
باحث: the_Edit0r
الحالة: غير معرفة

CVE: CVE-2007-2632 (🔍)
GCVE (CVE): GCVE-0-2007-2632
GCVE (VulDB): GCVE-100-36752
X-Force: 34228 - phpMUR multiple script cross-site scripting
SecurityFocus: 23917 - PHP Multi User Randomizer Configure_Plugin.TPL.PHP Cross-Site Scripting Vulnerability
OSVDB: 36212 - phpMUR admin/configure_plugin.tpl.php edit_plugin Parameter XSS
Vupen: ADV-2007-1796

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 13/03/2015 02:56 PM
تم التحديث: 09/11/2025 01:25 PM
التغييرات: 13/03/2015 02:56 PM (62), 18/10/2017 12:01 PM (1), 09/11/2025 01:25 PM (20)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!