code-projects Employee Management System 1.0 370project/approve.php id/token SQL इंजेक्शन
सारांश
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, code-projects Employee Management System 1.0 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल 370project/approve.php का। यह हेरफेर id/token तर्क SQL इंजेक्शन उत्पन्न करता है। इस भेद्यता को CVE-2026-7117 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है.
विवरण
एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, code-projects Employee Management System 1.0 में पाई गई है। प्रभावित होता है कोई अज्ञात फ़ंक्शन फ़ाइल 370project/approve.php का। यह हेरफेर id/token तर्क SQL इंजेक्शन उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-89 मिलता है। इस कमजोरी को प्रकाशित किया गया था. यह सलाह github.com पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2026-7117 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। टेक्निकल डिटेल्स उपलब्ध हैं. इस भेद्यता की लोकप्रियता औसत से कम है। अतिरिक्त रूप से, एक एक्सप्लॉइट मौजूद है. एक्सप्लॉइट को सार्वजनिक रूप से प्रकट किया गया है और इसका उपयोग किया जा सकता है। अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1505 के रूप में घोषित करती है.
यह अवधारणा प्रमाण के रूप में घोषित है। एक्सप्लॉइट डाउनलोड के लिए github.com पर साझा किया गया है।
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔒VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.3VulDB मेटा अस्थायी स्कोर: 5.7
VulDB मूल स्कोर: 6.3
VulDB अस्थायी स्कोर: 5.7
VulDB वेक्टर: 🔒
VulDB विश्वसनीयता: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔒
VulDB अस्थायी स्कोर: 🔒
VulDB विश्वसनीयता: 🔍
शोषण
वर्ग: SQL इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔒
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔒
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: कोई शमन ज्ञात नहींस्थिति: 🔍
0-दिवसीय समय: 🔒
समयरेखा
26/04/2026 सलाह जारी की गई26/04/2026 VulDB प्रविष्टि बनाई गई
26/04/2026 VulDB अंतिम अद्यतन
स्रोत
विक्रेता: code-projects.orgसलाह: github.com
स्थिति: परिभाषित नहीं
CVE: CVE-2026-7117 (🔒)
GCVE (CVE): GCVE-0-2026-7117
GCVE (VulDB): GCVE-100-359717
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रविष्टि
बनाया गया: 26/04/2026 06:07 PMपरिवर्तन: 26/04/2026 06:07 PM (56)
पूर्ण: 🔍
प्रेषक: SSL_Seven_Security_Lab_WangZhiQiang_ZhanXiuChen
Cache ID: 216::103
जमा करें
स्वीकृत
- जमा करें #800855: EMPLOYEE_MANAGEMENT_SYSTEM v1.0 SQL Injection (द्वारा SSL_Seven_Security_Lab_WangZhiQiang_ZhanXiuChen)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें