SourceCodester Prison Management System 1.0 Visit view_visit.php id SQL Injection

Eine Schwachstelle wurde in SourceCodester Prison Management System 1.0 ausgemacht. Sie wurde als kritisch eingestuft. Davon betroffen ist unbekannter Code der Datei /pms/admin/visits/view_visit.php der Komponente Visit Handler. Durch Beeinflussen des Arguments id mit der Eingabe 2%27and%201=2%20union%20select%201,2,3,4,5,6,7,user(),database()--+ mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Die Schwachstelle wurde am 07.06.2022 herausgegeben. Bereitgestellt wird das Advisory unter github.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2022-2017 gehandelt. Der Angriff kann über das Netzwerk erfolgen. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1505 aus. Er wird als proof-of-concept gehandelt. Der Download des Exploits kann von github.com geschehen. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

127

Feld

source_cve_nvd_summary1
source_cve_assigned1
software_input_value1
software_component1
exploit_price_0day1

Commit Conf

90%31
50%10
70%2
100%2

Approve Conf

90%31
80%10
70%2
100%2
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1259142710.06.2022VulD...cve_nvd_summaryA vulnerability was found in SourceCodester Prison Management System 1.0. It has been rated as critical. This issue affects some unknown processing of the file /pms/admin/visits/view_visit.php of the component Visit Handler. The manipulation of the argument id with the input 2%27and%201=2%20union%20select%201,2,3,4,5,6,7,user(),database()--+ leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.cve.mitre.org10.06.2022akzeptiert
70
1259142610.06.2022VulD...cve_assigned1654552800 (07.06.2022)cve.mitre.org10.06.2022akzeptiert
70
1258435907.06.2022VulD...input_value2%27and%201=2%20union%20select%201,2,3,4,5,6,7,user(),database()--+07.06.2022akzeptiert
100
1258435807.06.2022VulD...componentVisit Handler07.06.2022akzeptiert
100
1258435707.06.2022VulD...price_0day$0-$5ksee exploit price documentation07.06.2022akzeptiert
90
1258435607.06.2022VulD...cvss3_meta_tempscore4.3see CVSS documentation07.06.2022akzeptiert
90
1258435507.06.2022VulD...cvss3_meta_basescore4.7see CVSS documentation07.06.2022akzeptiert
90
1258435407.06.2022VulD...cvss3_vuldb_tempscore4.3see CVSS documentation07.06.2022akzeptiert
90
1258435307.06.2022VulD...cvss3_vuldb_basescore4.7see CVSS documentation07.06.2022akzeptiert
90
1258435207.06.2022VulD...cvss2_vuldb_tempscore5.0see CVSS documentation07.06.2022akzeptiert
90
1258435107.06.2022VulD...cvss2_vuldb_basescore5.8see CVSS documentation07.06.2022akzeptiert
90
1258435007.06.2022VulD...cvss3_vuldb_rlXderived from historical data07.06.2022akzeptiert
80
1258434907.06.2022VulD...cvss2_vuldb_rlNDderived from historical data07.06.2022akzeptiert
80
1258434807.06.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434707.06.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434607.06.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434507.06.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434407.06.2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434307.06.2022VulD...cvss2_vuldb_auMderived from vuldb v3 vector07.06.2022akzeptiert
80
1258434207.06.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector07.06.2022akzeptiert
80

25 weitere Einträge werden nicht mehr angezeigt

Do you want to use VulDB in your project?

Use the official API to access entries easily!