Woltlab Burning Board fino 1.0.2 search.php sql injection

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.9$0-$5k0.00

Una vulnerabilità di livello critico è stata rilevata in Woltlab Burning Board fino 1.0.2 (Content Management System). Riguarda una funzione sconosciuta del file search.php. Attraverso la manipolazione di un input sconosciuto se causa una vulnerabilità di classe sql injection. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 17/01/2007 (Website) (confermato). L'advisory è scaricabile da milw0rm.com. Questa vulnerabilità è identificata come CVE-2007-0388. L'utilità è semplice. L'attacco si effettua con la rete. L'utilizzo non richiede alcuna forma di autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da silent vapor ed è stata pubblicata già prima e non dopo il comunicato. L'exploit è scaricabile da exploit-db.com. È stato dichiarato come proof-of-concept. Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 1 giorni. Cercando inurl:search.php è possibile trovare obiettivi vulnerabili con Google Hacking. È disponibile un plugin per lo scanner Nessus, numero ID 24223 (WoltLab Burning Board search.php Multiple Parameter SQL Injection), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.

La vulnerabilità è documentata anche nel database X-Force (31550), Tenable (24223) e Exploit-DB (3143).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.9

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Autore: silent vapor
Scaricamento: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 24223
Nessus Nome: WoltLab Burning Board search.php Multiple Parameter SQL Injection
Nessus File: 🔍
Nessus Family: 🔍

Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: nessuna contromisura conosciuta
Stato: 🔍

0 giorni di tempo: 🔍
Suricata ID: 2005280
Suricata Classe: 🔍
Suricata Message: 🔍

Sequenza temporaleinfo

17/01/2007 🔍
17/01/2007 +0 giorni 🔍
17/01/2007 +0 giorni 🔍
17/01/2007 +0 giorni 🔍
18/01/2007 +0 giorni 🔍
19/01/2007 +1 giorni 🔍
19/01/2007 +0 giorni 🔍
22/01/2007 +3 giorni 🔍
05/04/2007 +73 giorni 🔍
13/03/2015 +2898 giorni 🔍
01/09/2017 +903 giorni 🔍

Fontiinfo

Fornitore: woltlab.com

Advisory: milw0rm.com
Stato: Confermato

CVE: CVE-2007-0388 (🔍)
X-Force: 31550
Vulnerability Center: 14109 - Woltlab Burning Board (wBB) SQL Injection via boardids Parameter, Medium
SecurityFocus: 22096
OSVDB: 33872 - WoltLab Burning Board search.php Multiple Parameter SQL Injection

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 13/03/2015 10:40
Aggiornamenti: 01/09/2017 06:32
I cambiamenti: 13/03/2015 10:40 (58), 01/09/2017 06:32 (16)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!