eolinker goku_lite /balance/service/list route/keyword sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.7$0-$5k0.00

Riassuntoinformazioni

Un punto di criticita di livello critico è stato rilevato in eolinker goku_lite. Da questa vulnerabilità è interessato una funzione sconosciuta del file /balance/service/list. Attraverso l'influenza del parametro route/keyword di un input sconosciuto per mezzo di una vulerabilità di classe sql injection. L'advisory è scaricabile da c2.im5i.com. Questo punto di criticità è identificato come CVE-2022-3947. L'attacco può avvenire nella rete. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Dettagliinformazioni

Una vulnerabilità di livello critico è stata rilevata in eolinker goku_lite. Interessato da questa vulnerabilità è una funzione sconosciuta del file /balance/service/list. Per causa della manipolazione del parametro route/keyword di un input sconosciuto se causa una vulnerabilità di classe sql injection. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.

La vulnerabilità è stata pubblicata in data 11/11/2022 da QSec-Team (non definito). L'advisory è scaricabile da c2.im5i.com. Questa vulnerabilità è identificata come CVE-2022-3947. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da c2.im5i.com. È stato dichiarato come prova di concetto.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Prodottoinformazioni

Fornitore

Nome

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3informazioni

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.7

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginformazioni

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Prova di concetto
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinformazioni

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍

Sequenza temporaleinformazioni

11/11/2022 🔍
11/11/2022 +0 giorni 🔍
11/11/2022 +0 giorni 🔍
17/12/2022 +36 giorni 🔍

Fontiinformazioni

Advisory: c2.im5i.com
Organizzazione: QSec-Team
Stato: Non definito

CVE: CVE-2022-3947 (🔍)
GCVE (CVE): GCVE-0-2022-3947
GCVE (VulDB): GCVE-100-213453
scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinformazioni

Data di creazione: 11/11/2022 13:15
Aggiornamenti: 17/12/2022 08:48
I cambiamenti: 11/11/2022 13:15 (40), 12/11/2022 13:01 (2), 17/12/2022 08:48 (3)
Completa: 🔍
Inviato: qsec
Committer: qsec
Cache ID: 216:23D:103

Inviainformazioni

Accettato

  • Submit #51889: goku_lite <= 3.1.3 Authenticated SQL injection via /balance/service/list route and keyword parameter (di qsec)

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Might our Artificial Intelligence support you?

Check our Alexa App!