Humayun Shabbir Bhutta ASP Product Catalog 1.0 default.asp cid حقن SQL

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
7.1$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Humayun Shabbir Bhutta ASP Product Catalog 1.0. تتعلق المشكلة بوظيفة غير معروفة في الملف default.asp. عند التلاعب بالوسيط cid ينتج حقن SQL. تحمل هذه الثغرة المعرف CVE-2008-6875. يمكن شن الهجوم عن بُعد. أيضًا، هناك استغلال متوفر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في Humayun Shabbir Bhutta ASP Product Catalog 1.0. تتعلق المشكلة بوظيفة غير معروفة في الملف default.asp. عند التلاعب بالوسيط cid ينتج حقن SQL. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-89. المشكلة تمت مشاركتها بتاريخ 11/12/2008 بواسطة joseph.giron13 (موقع إلكتروني). يمكنك تنزيل التنبيه من marc.info.

تحمل هذه الثغرة المعرف CVE-2008-6875. تم تخصيص CVE في 24/07/2009. يمكن شن الهجوم عن بُعد. يوجد شرح تقني متاح. هذه الثغرة ليست شائعة مقارنة بالمتوسط. أيضًا، هناك استغلال متوفر. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1505.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يمكن تحميل الاستغلال من exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $0-$5k.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 25884) , X-Force (52433).

منتجالمعلومات

المجهز

الأسم

النسخة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 7.1

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 7.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: حقن SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
تحميل: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
وقت تأخير الاستغلال: 🔍

الجدول الزمنيالمعلومات

01/10/2007 🔍
11/12/2008 +437 أيام 🔍
11/12/2008 +0 أيام 🔍
17/02/2009 +68 أيام 🔍
24/07/2009 +156 أيام 🔍
24/07/2009 +0 أيام 🔍
18/03/2015 +2063 أيام 🔍
19/07/2024 +3411 أيام 🔍

المصادرالمعلومات

استشارة: marc.info
باحث: joseph.giron13
الحالة: غير معرفة

CVE: CVE-2008-6875 (🔍)
GCVE (CVE): GCVE-0-2008-6875
GCVE (VulDB): GCVE-100-49138
X-Force: 52433 - ASP Product Catalog default.asp SQL injection
SecurityFocus: 25884 - ASP Product Catalog Default.ASP SQL Injection Vulnerability
OSVDB: 51976 - ASP Product Catalog default.asp cid Parameter SQL Injection
Vupen: ADV-2007-3345

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 18/03/2015 03:15 PM
تم التحديث: 19/07/2024 09:27 AM
التغييرات: 18/03/2015 03:15 PM (55), 19/12/2017 08:15 AM (7), 19/07/2024 09:27 AM (19)
كامل: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!