SeaCMS 13.2 /admin_pay.php cstatus क्रॉस साइट स्क्रिप्टिंग
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SeaCMS 13.2 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /admin_pay.php की। यह हेरफेर cstatus तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। यह भेद्यता CVE-2025-4257 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। साथ ही, एक शोषण मौजूद है.
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, SeaCMS 13.2 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन फ़ाइल /admin_pay.php की। यह हेरफेर cstatus तर्क क्रॉस साइट स्क्रिप्टिंग उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-79 मिलता है। इस कमजोरी को प्रकाशित किया गया था के रूप में 26. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।
यह भेद्यता CVE-2025-4257 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। तकनीकी जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। साथ ही, एक शोषण मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1059.007 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1059.007 के रूप में घोषित करती है।
यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।
उत्पाद
प्रकार
नाम
संस्करण
लाइसेंस
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒
CVSSv3
VulDB मेटा बेस स्कोर: 4.4VulDB मेटा अस्थायी स्कोर: 4.3
VulDB मूल स्कोर: 3.5
VulDB अस्थायी स्कोर: 3.2
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 6.1
NVD वेक्टर: 🔒
CNA मूल स्कोर: 3.5
CNA वेक्टर: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
04/05/2025 सलाह जारी की गई04/05/2025 VulDB प्रविष्टि बनाई गई
06/10/2025 VulDB अंतिम अद्यतन
स्रोत
सलाह: 26स्थिति: परिभाषित नहीं
CVE: CVE-2025-4257 (🔒)
GCVE (CVE): GCVE-0-2025-4257
GCVE (VulDB): GCVE-100-307361
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 04/05/2025 09:04 AMअद्यतनित: 06/10/2025 07:54 PM
परिवर्तन: 04/05/2025 09:04 AM (56), 05/05/2025 05:49 AM (30), 05/05/2025 01:21 PM (1), 06/10/2025 07:54 PM (11)
पूर्ण: 🔍
प्रेषक: zonesec
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #562719: GitHub seacms v13.2 Cross Site Scripting (द्वारा zonesec)
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें