eolinker goku_lite /balance/service/list route/keyword sql injection

Une vulnérabilité classée critique a été trouvée dans eolinker goku_lite. Affecté par cette vulnérabilité est une fonction inconnue du fichier /balance/service/list. A cause de la manipulation du paramètre route/keyword avec une valeur d'entrée inconnue mène à une vulnérabilité de classe sql injection. La notice d'information est disponible en téléchargement sur c2.im5i.com. Cette vulnérabilité est identifiée comme CVE-2022-3947. L'attaque peut être lancée à distance. Des details techniques sont connus. Il est déclaré comme proof-of-concept. L'exploit est disponible au téléchargment sur c2.im5i.com. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

Chronologie

Utilisateur

124
339682

Domaine

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_person_mail1
advisory_company_name1

Commit Conf

90%31
50%10
70%2
100%2

Approve Conf

90%33
80%10
70%2
IDEngagéUtilisateurDomaineChangementRemarquesAcceptéRaisonC
1339566217/12/2022VulD...price_0day$0-$5ksee exploit price documentation17/12/2022accepté
90
1339566117/12/2022VulD...cve_nvd_summaryA vulnerability classified as critical has been found in eolinker goku_lite. This affects an unknown part of the file /balance/service/list. The manipulation of the argument route/keyword leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-213453 was assigned to this vulnerability.cve.mitre.org17/12/2022accepté
70
1339566017/12/2022VulD...cve_assigned1668121200 (11/11/2022)cve.mitre.org17/12/2022accepté
70
1325474312/11/2022qsecperson_mailsrc@*******.***12/11/2022accepté
90
1325474212/11/2022qseccompany_nameQSec-Team12/11/2022accepté
90
1325404211/11/2022VulD...price_0day$0-$5ksee exploit price documentation11/11/2022accepté
90
1325404111/11/2022VulD...cvss3_meta_tempscore5.7see CVSS documentation11/11/2022accepté
90
1325404011/11/2022VulD...cvss3_meta_basescore6.3see CVSS documentation11/11/2022accepté
90
1325403911/11/2022VulD...cvss3_vuldb_tempscore5.7see CVSS documentation11/11/2022accepté
90
1325403811/11/2022VulD...cvss3_vuldb_basescore6.3see CVSS documentation11/11/2022accepté
90
1325403711/11/2022VulD...cvss2_vuldb_tempscore5.6see CVSS documentation11/11/2022accepté
90
1325403611/11/2022VulD...cvss2_vuldb_basescore6.5see CVSS documentation11/11/2022accepté
90
1325403511/11/2022VulD...cvss3_vuldb_rlXderived from historical data11/11/2022accepté
80
1325403411/11/2022VulD...cvss2_vuldb_rlNDderived from historical data11/11/2022accepté
80
1325403311/11/2022VulD...cvss2_vuldb_auSderived from historical data11/11/2022accepté
80
1325403211/11/2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector11/11/2022accepté
80
1325403111/11/2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector11/11/2022accepté
80
1325403011/11/2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector11/11/2022accepté
80
1325402911/11/2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector11/11/2022accepté
80
1325402811/11/2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector11/11/2022accepté
80

25 plus d'entrées ne sont pas affichées

Do you need the next level of professionalism?

Upgrade your account now!