code-projects Online Ordering System 1.0 /admin/delete_user.php ID iniezione SQL

CVSS Punteggio meta temporaneoPrezzo attuale dell'exploit (≈)Punteggio di interesse CTI
7.9$0-$5k0.00

Riassuntoinformazioni

È stata rilevata una vulnerabilità di livello critico in code-projects Online Ordering System 1.0. É interessato una funzione sconosciuta del file /admin/delete_user.php. La manipolazione dell’argomento ID porta a iniezione SQL. Questa vulnerabilità è identificata come CVE-2025-8232. Con la rete può partire l'attacco. Inoltre, è presente un exploit disponibile. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Dettagliinformazioni

Una vulnerabilità di livello critico è stata rilevata in code-projects Online Ordering System 1.0. Riguarda una funzione sconosciuta del file /admin/delete_user.php. La manipolazione del parametro id di un input sconosciuto se causa una vulnerabilità di classe iniezione sql. Con gli effetti bisogna tener conto di riservatezza, integrità e disponibilità.

L'advisory è scaricabile da github.com. Questa vulnerabilità è identificata come CVE-2025-8232. L'utilità è conosciuta come semplice. Nella rete si effettua l'attacco. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

L'exploit è scaricabile da github.com. È stato dichiarato come prova di concetto. Cercando inurl:admin/delete_user.php è possibile trovare obiettivi vulnerabili con Google Hacking.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nei database EUVD (EUVD-2025-22821). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Prodottoinformazioni

Genere

Fornitore

Nome

Versione

Licenza

Sito web

CPE 2.3informazioni

CPE 2.2informazioni

CVSSv4informazioni

VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vettore: 🔒

CVSSv3informazioni

VulDB Punteggio meta-base: 8.1
VulDB Punteggio meta temporaneo: 7.9

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔒
VulDB Affidabilità: 🔍

NVD Punteggio di base: 9.8
NVD Vettore: 🔒

CNA Punteggio di base: 7.3
CNA Vettore: 🔒

CVSSv2informazioni

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
SbloccareSbloccareSbloccareSbloccareSbloccareSbloccare
SbloccareSbloccareSbloccareSbloccareSbloccareSbloccare
SbloccareSbloccareSbloccareSbloccareSbloccareSbloccare

VulDB Punteggio di base: 🔒
VulDB Punteggio temporaneo: 🔒
VulDB Affidabilità: 🔍

Sfruttamentoinformazioni

Classe: Iniezione SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Fisico: No
Locale: No
Remoto: Si

Disponibilità: 🔒
Accesso: Pubblico
Stato: Prova di concetto
Scaricare: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Previsione dei prezzi: 🔍
Preventivo attuale: 🔒

0-DaySbloccareSbloccareSbloccareSbloccare
OggiSbloccareSbloccareSbloccareSbloccare

Intelligence sulle minacceinformazioni

Interesse: 🔍
Attori attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinformazioni

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

Tempo 0 giorni: 🔒

Sequenza temporaleinformazioni

26/07/2025 Advisory pubblicato
26/07/2025 +0 giorni Voce VulDB creata
05/08/2025 +10 giorni Ultimo aggiornamento VulDB

Fontiinformazioni

Fornitore: code-projects.org

Avis: github.com
Stato: Non definito

CVE: CVE-2025-8232 (🔒)
GCVE (CVE): GCVE-0-2025-8232
GCVE (VulDB): GCVE-100-317820
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinformazioni

Data di creazione: 26/07/2025 15:45
Aggiornato: 05/08/2025 23:54
Cambiamenti: 26/07/2025 15:45 (56), 27/07/2025 16:23 (30), 27/07/2025 20:27 (1), 05/08/2025 23:54 (12)
Completa: 🔍
Inviato: xiajian
Cache ID: 18:EE6:40

Inviainformazioni

Accettato

  • Invia #622387: code-projects Online Ordering System V1.0 Online Ordering System (di xiajian)

Discussione

Ancora nessun commento. Lingue: it + ro + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!