eolinker goku_lite /balance/service/list route/keyword sql injection
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.7 | $0-$5k | 0.00 |
Riassunto
Un punto di criticita di livello critico è stato rilevato in eolinker goku_lite. Da questa vulnerabilità è interessato una funzione sconosciuta del file /balance/service/list. Attraverso l'influenza del parametro route/keyword di un input sconosciuto per mezzo di una vulerabilità di classe sql injection. L'advisory è scaricabile da c2.im5i.com. Questo punto di criticità è identificato come CVE-2022-3947. L'attacco può avvenire nella rete. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Dettagli
Una vulnerabilità di livello critico è stata rilevata in eolinker goku_lite. Interessato da questa vulnerabilità è una funzione sconosciuta del file /balance/service/list. Per causa della manipolazione del parametro route/keyword
di un input sconosciuto se causa una vulnerabilità di classe sql injection. Non sono ancora conosciuti gli effetti esatti di un attacco con sussesso.
La vulnerabilità è stata pubblicata in data 11/11/2022 da QSec-Team (non definito). L'advisory è scaricabile da c2.im5i.com. Questa vulnerabilità è identificata come CVE-2022-3947. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.
L'exploit è scaricabile da c2.im5i.com. È stato dichiarato come prova di concetto.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Prodotto
Fornitore
Nome
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vettore: 🔍VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 6.3VulDB Punteggio Meta Temp: 5.7
VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.7
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
Exploiting
Classe: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Accesso: Pubblico
Stato: Prova di concetto
Scaricamento: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
11/11/2022 🔍11/11/2022 🔍
11/11/2022 🔍
17/12/2022 🔍
Fonti
Advisory: c2.im5i.comOrganizzazione: QSec-Team
Stato: Non definito
CVE: CVE-2022-3947 (🔍)
GCVE (CVE): GCVE-0-2022-3947
GCVE (VulDB): GCVE-100-213453
scip Labs: https://www.scip.ch/en/?labs.20161013
Voce
Data di creazione: 11/11/2022 13:15Aggiornamenti: 17/12/2022 08:48
I cambiamenti: 11/11/2022 13:15 (40), 12/11/2022 13:01 (2), 17/12/2022 08:48 (3)
Completa: 🔍
Inviato: qsec
Committer: qsec
Cache ID: 216:23D:103
Invia
Accettato
- Submit #51889: goku_lite <= 3.1.3 Authenticated SQL injection via /balance/service/list route and keyword parameter (di qsec)
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.