Scripts-for-sites Affiliate Directory directory.php معرف حقن SQL
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ خطيرة في Scripts-for-sites Affiliate Directory. تتعلق المشكلة بالوظيفة $software_function في الملف directory.php. تؤدي عملية التلاعب بالوسيط معرف إلى حقن SQL.
تُعرف هذه الثغرة باسم CVE-2008-3719. يمكن البدأ بالهجوم هذا عن بعد. هنالك إكسبلويت متوفرة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ خطيرة في Scripts-for-sites Affiliate Directory. تتعلق المشكلة بالوظيفة $software_function في الملف directory.php. تؤدي عملية التلاعب بالوسيط معرف إلى حقن SQL. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-89. المشكلة تم الإبلاغ عنها بتاريخ 20/08/2008 (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على milw0rm.com.
تُعرف هذه الثغرة باسم CVE-2008-3719. تمت إحالة الـ سي في أي20/08/2008. يمكن البدأ بالهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1505 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها فعالة للغاية. تم توفير الاستغلال للتنزيل على exploit-db.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 30741), X-Force (44536) , Secunia (SA31537).
منتج
النوع
المجهز
الأسم
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 7.3VulDB الدرجة المؤقتة للميتا: 7.3
VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.3
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
المؤلف: Hussin X
تحميل: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
18/08/2008 🔍19/08/2008 🔍
19/08/2008 🔍
19/08/2008 🔍
20/08/2008 🔍
20/08/2008 🔍
20/08/2008 🔍
17/03/2015 🔍
03/11/2024 🔍
المصادر
استشارة: milw0rm.com⛔الحالة: مؤكد
CVE: CVE-2008-3719 (🔍)
GCVE (CVE): GCVE-0-2008-3719
GCVE (VulDB): GCVE-100-43739
X-Force: 44536 - SFS Affiliate Directory directory.php SQL injection
SecurityFocus: 30741 - SFS Affiliate Directory 'id' Parameter SQL Injection Vulnerability
Secunia: 31537 - SFS Affiliate Directory "id" SQL Injection Vulnerability, Moderately Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
إدخال
تم الإنشاء: 17/03/2015 12:19 PMتم التحديث: 03/11/2024 10:16 AM
التغييرات: 17/03/2015 12:19 PM (59), 20/11/2017 12:30 PM (7), 03/11/2024 10:16 AM (17)
كامل: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق