SourceCodester Web-Based Student Clearance System Admin/edit-admin.php id SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.1$0-$5k0.03

Es wurde eine Schwachstelle in SourceCodester Web-Based Student Clearance System - die betroffene Version ist nicht klar definiert - ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Datei Admin/edit-admin.php. Mittels dem Manipulieren des Arguments id mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.

Die Schwachstelle wurde am 28.10.2022 publiziert. Das Advisory findet sich auf blog.csdn.net. Die Identifikation der Schwachstelle wird mit CVE-2022-3733 vorgenommen. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet.

Er wird als proof-of-concept gehandelt. Der Exploit kann von blog.csdn.net heruntergeladen werden. Ein Suchen von inurl:Admin/edit-admin.php lässt dank Google Hacking potentiell verwundbare Systeme finden.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Produktinfo

Hersteller

Name

Lizenz

  • free

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.1

VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔒

CNA Base Score: 5.0
CNA Vector (VulDB): 🔒

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔒

Timelineinfo

28.10.2022 Advisory veröffentlicht
28.10.2022 +0 Tage CVE zugewiesen
28.10.2022 +0 Tage VulDB Eintrag erstellt
26.11.2022 +29 Tage VulDB letzte Aktualisierung

Quelleninfo

Advisory: blog.csdn.net
Status: Nicht definiert

CVE: CVE-2022-3733 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 28.10.2022 07:37
Aktualisierung: 26.11.2022 09:16
Anpassungen: 28.10.2022 07:37 (40), 26.11.2022 09:12 (3), 26.11.2022 09:16 (21)
Komplett: 🔍
Einsender: jinyadong

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!