SourceCodester Garage Management System 1.0 /editbrand.php ID sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.9$0-$5k0.00

Riassuntoinformazioni

In SourceCodester Garage Management System 1.0 stata rilevata una vulnerabilità di livello critico. Da questa vulnerabilità è interessato una funzione sconosciuta del file /editbrand.php. Mediante la manipolazione del parametro ID di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2022-2468. L'attacco può essere lanciato da remoto. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Dettagliinformazioni

In SourceCodester Garage Management System 1.0 è stata rilevato un punto critico di livello critico. Interessato da questa vulnerabilità è una funzione sconosciuta del file /editbrand.php. Attraverso la manipolazione del parametro id di un input sconosciuto conseguenza di una vulerabilità di classe sql injection. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 19/07/2022 (non definito). L'advisory è scaricabile da github.com. CVE-2022-2468 è identificato come punto debole. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da github.com. È stato dichiarato come prova di concetto. Cercando inurl:editbrand.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Prodottoinformazioni

Fornitore

Nome

Versione

Licenza

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 7.1
VulDB Punteggio Meta Temp: 6.9

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 8.8
NVD Vettore: 🔍

CNA Punteggio di base: 6.3
CNA Vettore (VulDB): 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Prova di concetto
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

19/07/2022 🔍
19/07/2022 +0 giorni 🔍
19/07/2022 +0 giorni 🔍
06/08/2022 +18 giorni 🔍

Fontiinformazioni

Fornitore: sourcecodester.com

Advisory: github.com
Stato: Non definito

CVE: CVE-2022-2468 (🔍)
GCVE (CVE): GCVE-0-2022-2468
GCVE (VulDB): GCVE-100-204161
scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinformazioni

Data di creazione: 19/07/2022 11:00
Aggiornamenti: 06/08/2022 13:00
I cambiamenti: 19/07/2022 11:00 (41), 06/08/2022 12:53 (2), 06/08/2022 13:00 (21)
Completa: 🔍
Cache ID: 216:DA4:103

Inviainformazioni

Duplicato

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!