SourceCodester Best Fee Management System admin_class.php login username sql injection

CVSS Meta puntuación temporalExploit Precio Actual (≈)Puntaje de interés de CTI
7.9$0-$5k0.15

Una vulnerabilidad ha sido encontrada en SourceCodester Best Fee Management System y clasificada como crítica. La función login del archivo admin_class.php es afectada por esta vulnerabilidad. Por la manipulación del parámetro username de un input desconocido se causa una vulnerabilidad de clase sql injection. Los efectos exactos de un ataque con éxito no son conocidos.

La vulnerabilidad fue publicada el 2022-08-05 (no está definido). La vulnerabilidad es identificada como CVE-2022-2674. Los detalles técnicos y un exploit público son conocidos.

Fue declarado como proof-of-concept. Buscando inurl:admin_class.php es posible encontrar objetos vulnerables.

No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto con un equivalente.

Productoinfo

Proveedor

Nombre

CPE 2.3info

CPE 2.2info

CVSSv3info

VulDB Puntaje metabásico: 8.1
VulDB Meta puntuación temporal: 7.9

VulDB Puntuación base: 7.3
VulDB Puntuación temporal: 6.6
VulDB Vector: 🔒
VulDB Confiabilidad: 🔍

NVD Puntuación base: 9.8
NVD Vector: 🔒

CNA Puntuación base: 7.3
CNA Vector (VulDB): 🔒

CVSSv2info

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplejidadAutenticaciónConfidencialidadIntegridadDisponibilidad
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear
desbloqueardesbloqueardesbloqueardesbloqueardesbloqueardesbloquear

VulDB Puntuación base: 🔒
VulDB Puntuación temporal: 🔒
VulDB Confiabilidad: 🔍

Explotacióninfo

Clase: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Local: No
Remoto: Sí

Disponibilidad: 🔒
Acceso: Público
Estado: Proof-of-Concept
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Predicción de precios: 🔍
Estimación del precio actual: 🔒

0-Daydesbloqueardesbloqueardesbloqueardesbloquear
Hoydesbloqueardesbloqueardesbloqueardesbloquear

Inteligencia de Amenazasinfo

Interesar: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contramedidasinfo

Recomendación: no contramedida conocida
Estado: 🔍

Hora de 0 días: 🔒

Línea de tiempoinfo

2022-08-05 Publicación del advisory
2022-08-05 +0 días Asignado del CVE
2022-08-05 +0 días VulDB entrada creado
2022-08-30 +25 días VulDB entrada actualizado

Fuentesinfo

Advisory: vuldb.com
Estado: No está definido

CVE: CVE-2022-2674 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013

Artículoinfo

Fecha de creación: 2022-08-05 12:48
Actualizaciones: 2022-08-30 14:53
Cambios: (21) vulnerability_cvss3_meta_basescore vulnerability_cvss3_meta_tempscore vulnerability_cvss3_nvd_basescore vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a source_cve_cna vulnerability_cvss3_cna_basescore vulnerability_cvss3_cna_av vulnerability_cvss3_cna_ac vulnerability_cvss3_cna_pr vulnerability_cvss3_cna_ui vulnerability_cvss3_cna_s vulnerability_cvss3_cna_c vulnerability_cvss3_cna_i vulnerability_cvss3_cna_a
Completo: 🔍
Remitente: zhangguohu

Comentarios

Sin comentarios aún. Idiomas: es + en.

Por favor inicie sesión para comentar.

Do you want to use VulDB in your project?

Use the official API to access entries easily!