SourceCodester One Church Management System churchprofile.php companyname/regno/companyaddress/companyemail Cross Site Scripting

Es wurde eine problematische Schwachstelle in SourceCodester One Church Management System entdeckt. Hiervon betroffen ist ein unbekannter Codeblock der Datei /one_church/churchprofile.php. Dank der Manipulation des Arguments companyname/regno/companyaddress/companyemail mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-79 vorgenommen. Die Schwachstelle wurde am 18.03.2022 publik gemacht. Die Verwundbarkeit wird unter CVE-2022-1079 geführt. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. MITRE ATT&CK führt die Angriffstechnik T1059.007 für diese Schwachstelle. Er gilt als proof-of-concept. Als 0-Day erzielte der Exploit wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

120

Feld

software_argument1
software_file1
cna_responsible1
source_cve_cna1
source_cve1

Commit Conf

90%23
50%10
100%5

Approve Conf

90%23
80%10
100%5
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1231807529.03.2022VulD...argumentcompanyname/regno/companyaddress/companyemail29.03.2022akzeptiert
100
1231807429.03.2022VulD...file/one_church/churchprofile.php29.03.2022akzeptiert
100
1231082625.03.2022VulD...responsibleVulDB25.03.2022akzeptiert
100
1231082525.03.2022VulD...cve_cnaVulDBcve.org25.03.2022akzeptiert
100
1231082425.03.2022VulD...cveCVE-2022-1079cve.org25.03.2022akzeptiert
100
1229403118.03.2022VulD...price_0day$0-$5ksee exploit price documentation18.03.2022akzeptiert
90
1229403018.03.2022VulD...cvss3_meta_tempscore3.9see CVSS documentation18.03.2022akzeptiert
90
1229402918.03.2022VulD...cvss3_meta_basescore4.3see CVSS documentation18.03.2022akzeptiert
90
1229402818.03.2022VulD...cvss3_vuldb_tempscore3.9see CVSS documentation18.03.2022akzeptiert
90
1229402718.03.2022VulD...cvss3_vuldb_basescore4.3see CVSS documentation18.03.2022akzeptiert
90
1229402618.03.2022VulD...cvss2_vuldb_tempscore4.3see CVSS documentation18.03.2022akzeptiert
90
1229402518.03.2022VulD...cvss2_vuldb_basescore5.0see CVSS documentation18.03.2022akzeptiert
90
1229402418.03.2022VulD...cvss3_vuldb_rlXderived from historical data18.03.2022akzeptiert
80
1229402318.03.2022VulD...cvss2_vuldb_rlNDderived from historical data18.03.2022akzeptiert
80
1229402218.03.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector18.03.2022akzeptiert
80
1229402118.03.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector18.03.2022akzeptiert
80
1229402018.03.2022VulD...cvss2_vuldb_aiNderived from vuldb v3 vector18.03.2022akzeptiert
80
1229401918.03.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector18.03.2022akzeptiert
80
1229401818.03.2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector18.03.2022akzeptiert
80
1229401718.03.2022VulD...cvss2_vuldb_auNderived from vuldb v3 vector18.03.2022akzeptiert
80

18 weitere Einträge werden nicht mehr angezeigt

Do you want to use VulDB in your project?

Use the official API to access entries easily!