Campcodes Video Sharing Website 1.0 admin_class.php email SQL Injection

In Campcodes Video Sharing Website 1.0 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktionalität der Datei admin_class.php. Durch das Beeinflussen des Arguments email mit unbekannten Daten kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Die Gefahr wurde am 14.04.2023 an die Öffentlichkeit getragen. Das Advisory kann von github.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2023-2038 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Es sind technische Details verfügbar. Desweiteren ist ein Exploit verfügbar. Der Exploit steht zur öffentlichen Verfügung. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1505. Er gilt als proof-of-concept. Unter github.com wird der Exploit zur Verfügung gestellt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $0-$5k auf dem Schwarzmarkt. Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle.

Zeitverlauf

Benutzer

124

Feld

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%31
50%11
70%2

Approve Conf

90%31
80%11
70%2
IDÜbermitteltBenutzerFeldÄnderungBemerkungAkzeptiertStatusC
1406971130.04.2023VulD...cve_nvd_summaryA vulnerability was found in Campcodes Video Sharing Website 1.0. It has been declared as critical. This vulnerability affects unknown code of the file admin_class.php. The manipulation of the argument email leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-225916.cve.mitre.org30.04.2023akzeptiert
70
1406971030.04.2023VulD...cve_assigned1681423200 (14.04.2023)cve.mitre.org30.04.2023akzeptiert
70
1397392014.04.2023VulD...price_0day$0-$5ksee exploit price documentation14.04.2023akzeptiert
90
1397391914.04.2023VulD...cvss3_meta_tempscore5.7see CVSS documentation14.04.2023akzeptiert
90
1397391814.04.2023VulD...cvss3_meta_basescore6.3see CVSS documentation14.04.2023akzeptiert
90
1397391714.04.2023VulD...cvss3_vuldb_tempscore5.7see CVSS documentation14.04.2023akzeptiert
90
1397391614.04.2023VulD...cvss3_vuldb_basescore6.3see CVSS documentation14.04.2023akzeptiert
90
1397391514.04.2023VulD...cvss2_vuldb_tempscore5.6see CVSS documentation14.04.2023akzeptiert
90
1397391414.04.2023VulD...cvss2_vuldb_basescore6.5see CVSS documentation14.04.2023akzeptiert
90
1397391314.04.2023VulD...cvss3_vuldb_rlXderived from historical data14.04.2023akzeptiert
80
1397391214.04.2023VulD...cvss3_vuldb_prLderived from historical data14.04.2023akzeptiert
80
1397391114.04.2023VulD...cvss2_vuldb_rlNDderived from historical data14.04.2023akzeptiert
80
1397391014.04.2023VulD...cvss2_vuldb_auSderived from historical data14.04.2023akzeptiert
80
1397390914.04.2023VulD...cvss2_vuldb_rcURderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390814.04.2023VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390714.04.2023VulD...cvss2_vuldb_aiPderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390614.04.2023VulD...cvss2_vuldb_iiPderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390514.04.2023VulD...cvss2_vuldb_ciPderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390414.04.2023VulD...cvss2_vuldb_acLderived from vuldb v3 vector14.04.2023akzeptiert
80
1397390314.04.2023VulD...cvss2_vuldb_avNderived from vuldb v3 vector14.04.2023akzeptiert
80

24 weitere Einträge werden nicht mehr angezeigt

Interested in the pricing of exploits?

See the underground prices here!