SourceCodester Web-Based Student Clearance System 1.0 Photo edit-photo.php escalazione di privilegi

Un punto di debole di livello critico è stato rilevato in SourceCodester Web-Based Student Clearance System 1.0. É interessato una funzione sconosciuta del file edit-photo.php del componente Photo Handler. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Data di scoperta del problema 10/09/2022. L'advisory è scaricabile da medium.com. La pubblicazione non è avvenuta in collaborazione con il produttore. Questo punto di criticità è identificato come CVE-2022-3436. L'attacco può avvenire nella rete. I dettagli tecnici sono conosciuti. È stato dichiarato come proof-of-concept. L'exploit è scaricabile da packetstormsecurity.com. Per almeno 29 giorni, questa vulnerabilità è stata classificata come 0-day exploit. Una possibile soluzione è stata pubblicata già prima e non dopo la pubblicazione della vulnerabilità.

Sequenza temporale

Utente

118
3332918

Campo

exploit_url2
advisory_type2
advisory_location2
advisory_url2
source_cve_nvd_summary1

Commit Conf

90%25
100%18
50%12
70%1

Approve Conf

90%35
80%12
100%4
70%1
IDImpegnatoUtenteCampoModificareOsservazioniAccettatoStatoC
1319932031/10/2022VulD...cve_nvd_summaryA vulnerability classified as critical was found in SourceCodester Web-Based Student Clearance System 1.0. Affected by this vulnerability is an unknown functionality of the file edit-photo.php of the component Photo Handler. The manipulation leads to unrestricted upload. The attack can be launched remotely. The associated identifier of this vulnerability is VDB-210367.cvedetails.com31/10/2022accettato
70
1308573210/10/2022l3v1...urlhttps://packetstormsecurity.com/files/168667/Web-Based-Student-Clearance-1.0-Shell-Upload.htmlpacketstormsecurity.com11/10/2022accettato
90
1308573110/10/2022l3v1...publicity111/10/2022accettato
90
1308573010/10/2022l3v1...availability111/10/2022accettato
90
1308572910/10/2022l3v1...typeArticle11/10/2022redundant information
0
1308572810/10/2022l3v1...locationPacketstorm11/10/2022redundant information
0
1308572710/10/2022l3v1...urlhttps://packetstormsecurity.com/files/168667/Web-Based-Student-Clearance-1.0-Shell-Upload.htmlpacketstormsecurity.com11/10/2022redundant information
0
1308572610/10/2022l3v1...cvss3_vendor_avAsee CVSS documentation11/10/2022incomplete CVSS vector
0
1308377609/10/2022l3v1...googlehackinurl:edit-photo.php09/10/2022accettato
90
1308377509/10/2022l3v1...urlhttps://medium.com/@akashpandey380/web-based-student-clearance-v1-0-e2548d35188bmedium.com09/10/2022accettato
90
1308377409/10/2022l3v1...coordination009/10/2022accettato
90
1308377309/10/2022l3v1...typeBlog Post09/10/2022accettato
90
1308377209/10/2022l3v1...locationMedium09/10/2022accettato
90
1308377109/10/2022l3v1...urlhttps://medium.com/@akashpandey380/web-based-student-clearance-v1-0-e2548d35188bmedium.com09/10/2022accettato
90
1308377009/10/2022l3v1...discoverydate166276080009/10/2022accettato
90
1308376909/10/2022l3v1...person_websitehttps://github.com/1337-L3V1ATH0N09/10/2022accettato
100
1308376809/10/2022l3v1...person_mailakashpandey380@*****.***09/10/2022accettato
100
1308376709/10/2022l3v1...person_nicknamel3v1ath0n09/10/2022accettato
100
1308376609/10/2022l3v1...person_nameAkash Pandey09/10/2022accettato
100
1308246109/10/2022VulD...price_0day$0-$5ksee exploit price documentation09/10/2022accettato
90

36 non vengono visualizzate più voci

Do you want to use VulDB in your project?

Use the official API to access entries easily!