SourceCodester Employee Management System 1.0 POST Request login.php SQL इंजेक्शन
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, SourceCodester Employee Management System 1.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /emloyee_akpoly/Account/login.php की घटक POST Request Handler की। यह संशोधन SQL इंजेक्शन का कारण बन सकता है। यह भेद्यता CVE-2024-25239 के रूप में व्यापार की जाती है। कोई शोषण मौजूद नहीं है.
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, SourceCodester Employee Management System 1.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /emloyee_akpoly/Account/login.php की घटक POST Request Handler की। यह संशोधन SQL इंजेक्शन का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-89 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 29/02/2024. सलाह blu3ming.github.io पर डाउनलोड हेतु साझा की गई है।
यह भेद्यता CVE-2024-25239 के रूप में व्यापार की जाती है। CVE आवंटन 07/02/2024 को हुआ था. तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1505 घोषित करती है.
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $0-$5k था।
उत्पाद
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.6VulDB मेटा अस्थायी स्कोर: 7.6
VulDB मूल स्कोर: 5.5
VulDB अस्थायी स्कोर: 5.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
CNA मूल स्कोर: 9.8
CNA वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: SQL इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
07/02/2024 🔍29/02/2024 🔍
29/02/2024 🔍
03/08/2024 🔍
स्रोत
विक्रेता: sourcecodester.comसलाह: blu3ming.github.io
स्थिति: परिभाषित नहीं
CVE: CVE-2024-25239 (🔍)
GCVE (CVE): GCVE-0-2024-25239
GCVE (VulDB): GCVE-100-255331
प्रविष्टि
बनाया गया: 29/02/2024 10:50 PMअद्यतनित: 03/08/2024 03:09 AM
परिवर्तन: 29/02/2024 10:50 PM (39), 03/08/2024 03:09 AM (26)
पूर्ण: 🔍
Cache ID: 216::103
जमा करें
प्रतिलिपि
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें