PHPGurukul Small CRM 4.0 /forgot-password.php email SQL इंजेक्शन

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHPGurukul Small CRM 4.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /forgot-password.php का। यह हेरफेर email तर्क SQL इंजेक्शन उत्पन्न करता है। यह भेद्यता CVE-2025-11053 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। इसके अलावा, एक शोषण उपलब्ध है.

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, PHPGurukul Small CRM 4.0 में पाई गई है। प्रभावित किया गया है एक अज्ञात फ़ंक्शन फ़ाइल /forgot-password.php का। यह हेरफेर email तर्क SQL इंजेक्शन उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-89 मिलता है। इस कमजोरी को प्रकाशित किया गया था. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।

यह भेद्यता CVE-2025-11053 के रूप में जानी जाती है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल जानकारी उपलब्ध है. इस भेद्यता की लोकप्रियता औसत से कम है। इसके अलावा, एक शोषण उपलब्ध है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1505 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1505 के रूप में घोषित करती है।

यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA वेक्टर: 🔒

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 8.1
VulDB मेटा अस्थायी स्कोर: 7.9

VulDB मूल स्कोर: 7.3
VulDB अस्थायी स्कोर: 6.6
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 9.8
NVD वेक्टर: 🔒

CNA मूल स्कोर: 7.3
CNA वेक्टर: 🔒

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍

शोषणजानकारी

वर्ग: SQL इंजेक्शन
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: कोई शमन ज्ञात नहीं
स्थिति: 🔍

0-दिवसीय समय: 🔒

समयरेखाजानकारी

26/09/2025 सलाह जारी की गई
26/09/2025 +0 दिन VulDB प्रविष्टि बनाई गई
03/10/2025 +7 दिन VulDB अंतिम अद्यतन

स्रोतजानकारी

विक्रेता: phpgurukul.com

सलाह: github.com
स्थिति: परिभाषित नहीं

CVE: CVE-2025-11053 (🔒)
GCVE (CVE): GCVE-0-2025-11053
GCVE (VulDB): GCVE-100-326093
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रविष्टिजानकारी

बनाया गया: 26/09/2025 11:49 AM
अद्यतनित: 03/10/2025 11:42 PM
परिवर्तन: 26/09/2025 11:49 AM (56), 27/09/2025 11:56 AM (30), 27/09/2025 02:36 PM (1), 03/10/2025 11:42 PM (11)
पूर्ण: 🔍
प्रेषक: underatted
Cache ID: 216::103

जमा करेंजानकारी

स्वीकृत

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you need the next level of professionalism?

Upgrade your account now!