SourceCodester Web-Based Student Clearance System Admin/edit-admin.php id SQL Injection
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.1 | $0-$5k | 0.03 |
Es wurde eine Schwachstelle in SourceCodester Web-Based Student Clearance System - die betroffene Version ist nicht klar definiert - ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft unbekannter Code der Datei Admin/edit-admin.php. Mittels dem Manipulieren des Arguments id
mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-89 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.
Die Schwachstelle wurde am 28.10.2022 publiziert. Das Advisory findet sich auf blog.csdn.net. Die Identifikation der Schwachstelle wird mit CVE-2022-3733 vorgenommen. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet.
Er wird als proof-of-concept gehandelt. Der Exploit kann von blog.csdn.net heruntergeladen werden. Ein Suchen von inurl:Admin/edit-admin.php lässt dank Google Hacking potentiell verwundbare Systeme finden.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Produkt
Hersteller
Name
Lizenz
- free
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.1
VulDB Base Score: 5.0
VulDB Temp Score: 4.6
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 8.8
NVD Vector: 🔒
CNA Base Score: 5.0
CNA Vector (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔒
Timeline
28.10.2022 Advisory veröffentlicht28.10.2022 CVE zugewiesen
28.10.2022 VulDB Eintrag erstellt
26.11.2022 VulDB letzte Aktualisierung
Quellen
Advisory: blog.csdn.netStatus: Nicht definiert
CVE: CVE-2022-3733 (🔒)
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 28.10.2022 07:37Aktualisierung: 26.11.2022 09:16
Anpassungen: 28.10.2022 07:37 (40), 26.11.2022 09:12 (3), 26.11.2022 09:16 (21)
Komplett: 🔍
Einsender: jinyadong
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.