SourceCodester Medical Certificate Generator App 1.0 manage_record.php id SQL Injection

Eine kritische Schwachstelle wurde in SourceCodester Medical Certificate Generator App 1.0 entdeckt. Davon betroffen ist unbekannter Code der Datei manage_record.php. Durch Beeinflussen des Arguments id mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Der Fehler wurde am 07.02.2023 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2023-0706 statt. Der Angriff kann über das Netzwerk erfolgen. Es sind technische Details verfügbar. Es ist soweit kein Exploit verfügbar. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505. Er gilt als nicht definiert. Während seiner Zeit als 0-Day erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

120

Feld

source_cve_nvd_summary1
source_cve_assigned1
advisory_url1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%26
50%12
70%3

Approve Conf

90%26
80%12
70%2
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1376458006.03.2023VulD...cve_nvd_summaryA vulnerability, which was classified as critical, has been found in SourceCodester Medical Certificate Generator App 1.0. Affected by this issue is some unknown functionality of the file manage_record.php. The manipulation of the argument id leads to sql injection. The attack may be launched remotely. The identifier of this vulnerability is VDB-220340.cve.mitre.org06.03.2023akzeptiert
70
1376457906.03.2023VulD...cve_assigned1675724400 (07.02.2023)cve.mitre.org06.03.2023akzeptiert
70
1376457806.03.2023VulD...urlhttps://vuldb.com/?ctiid.220340cve.mitre.org06.03.2023Reverting self-referencing URL
0
1364944407.02.2023VulD...price_0day$0-$5ksee exploit price documentation07.02.2023akzeptiert
90
1364944307.02.2023VulD...cvss3_meta_tempscore6.1see CVSS documentation07.02.2023akzeptiert
90
1364944207.02.2023VulD...cvss3_meta_basescore6.3see CVSS documentation07.02.2023akzeptiert
90
1364944107.02.2023VulD...cvss3_vuldb_tempscore6.1see CVSS documentation07.02.2023akzeptiert
90
1364944007.02.2023VulD...cvss3_vuldb_basescore6.3see CVSS documentation07.02.2023akzeptiert
90
1364943907.02.2023VulD...cvss2_vuldb_tempscore6.2see CVSS documentation07.02.2023akzeptiert
90
1364943807.02.2023VulD...cvss2_vuldb_basescore6.5see CVSS documentation07.02.2023akzeptiert
90
1364943707.02.2023VulD...cvss3_vuldb_rlXderived from historical data07.02.2023akzeptiert
80
1364943607.02.2023VulD...cvss3_vuldb_eXderived from historical data07.02.2023akzeptiert
80
1364943507.02.2023VulD...cvss3_vuldb_prLderived from historical data07.02.2023akzeptiert
80
1364943407.02.2023VulD...cvss2_vuldb_rlNDderived from historical data07.02.2023akzeptiert
80
1364943307.02.2023VulD...cvss2_vuldb_eNDderived from historical data07.02.2023akzeptiert
80
1364943207.02.2023VulD...cvss2_vuldb_auSderived from historical data07.02.2023akzeptiert
80
1364943107.02.2023VulD...cvss2_vuldb_rcURderived from vuldb v3 vector07.02.2023akzeptiert
80
1364943007.02.2023VulD...cvss2_vuldb_aiPderived from vuldb v3 vector07.02.2023akzeptiert
80
1364942907.02.2023VulD...cvss2_vuldb_iiPderived from vuldb v3 vector07.02.2023akzeptiert
80
1364942807.02.2023VulD...cvss2_vuldb_ciPderived from vuldb v3 vector07.02.2023akzeptiert
80

21 weitere Einträge werden nicht mehr angezeigt

Do you know our Splunk app?

Download it now for free!