SourceCodester Apartment Visitor Management System 1.0 index.php username sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.19

Visione d'insieme

È stata rilevata una vulnerabilità di livello critico in SourceCodester Apartment Visitor Management System 1.0. É interessato una funzione sconosciuta del file index.php. La manipolazione del parametro username del valore di input ' AND (SELECT 4955 FROM (SELECT(SLEEP(5)))RSzF) AND 'htiy'='htiy di un input sconosciuto se causa una vulnerabilità di classe sql injection. L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2022-2677. L'attacco si effettua con la rete. I dettagli tecnici sono conosciuti. È stato dichiarato come proof-of-concept. L'exploit è scaricabile da github.com. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità. [Dettagli]

IOB - Indicator of Behavior (840)

Sequenza temporale

Linguaggio

en804
de18
fr4
it4
pl2

Nazione

us74
gb70
se58
de40
la28

Attori

Attività

IOC - Indicator of Compromise (11)

These indicators of compromise highlight associated network ranges which are known to be part of research and attack activities.

IDIP rangeAttoreGenereFiducia
135.204.33.0/24ToddlerpredictiveAlto
238.132.96.0/24ContipredictiveAlto
3XX.XX.XXX.X/XXXxxxxxxxpredictiveAlto
4XX.XX.XXX.X/XXXxxxxxxpredictiveAlto
5XXX.XX.XX.X/XXXxxxxxpredictiveAlto
6XXX.XXX.XXX.X/XXXxxxx XxxxxxxpredictiveAlto
7XXX.XXX.XXX.X/XXXxxxpredictiveAlto
8XXX.XX.XX.X/XXXxxxxxxxxpredictiveAlto
9XXX.XXX.XXX.X/XXXxxxxpredictiveAlto
10XXX.XXX.XX.X/XXXxxxx XxxxxxpredictiveAlto
11XXX.XX.XXX.X/XXXxxxxxpredictiveAlto

TTP - Tactics, Techniques, Procedures (1)

Tactics, techniques, and procedures summarize the suspected MITRE ATT&CK techniques used. This data is unique as it uses our predictive model for actor profiling.

IDTechniqueVulnerabilitàAccesso al vettoreGenereFiducia
1T1505CWE-89SQL InjectionpredictiveAlto

IOA - Indicator of Attack (3)

These indicators of attack list the potential fragments used for technical activities like reconnaissance, exploitation, privilege escalation, and exfiltration. This data is unique as it uses our predictive model for actor profiling.

IDClasseIndicatorGenereFiducia
1Fileindex.phppredictiveMedia
2ArgumentxxxxxxxxpredictiveMedia
3Input Value' xxx (xxxxxx xxxx xxxx (xxxxxx(xxxxx(x)))xxxx) xxx 'xxxx'='xxxxpredictiveAlto

Do you know our Splunk app?

Download it now for free!