KB Affiliate Referral Script 1.0 /index.php username/password SQLインジェクション

重大 として分類されている脆弱性が KB Affiliate Referral Script 1.0 内に見つかりました。 影響を受けるのは、ファイル【/index.php】に含まれる未知の関数です。 【username/password】引数を入力'or''='で改ざんすることが、 SQLインジェクションを突く攻撃に繋がります。 この脆弱性に対応するCWEの定義は CWE-89 です。 この脆弱性は 2017年01月26日に Ihsan Sencanより「Exploit-DB」の Exploitにて 「EDB-ID 41166」として 紹介されました。 アドバイザリーは exploit-db.com にてダウンロード用に公開されています。 この脆弱性は CVE-2017-20126 として扱われます。 攻撃はリモートで開始される可能性があります。 技術的詳細情報が入手可能です。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 MITRE ATT&CKプロジェクトは、攻撃手法を T1505 と定義しています。 このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは exploit-db.com にダウンロードのために共有されています。 0dayにはおよそ $0-$5k の価値があったと予想しています。 】のプラグインを提供しています。 考えられる回避策が、前として脆弱性の公開後公表されました 。

フィールド2022年11月11日 22:372022年11月11日 22:462022年11月11日 22:57
nameKB Affiliate Referral ScriptKB Affiliate Referral ScriptKB Affiliate Referral Script
version1.01.01.0
file/index.php/index.php/index.php
argumentusername/passwordusername/passwordusername/password
input_value'or''=''or''=''or''='
risk222
cvss2_vuldb_basescore6.86.86.8
cvss2_vuldb_tempscore6.16.16.1
cvss2_vuldb_avNNN
cvss2_vuldb_acMMM
cvss2_vuldb_auNNN
cvss2_vuldb_ciPPP
cvss2_vuldb_iiPPP
cvss2_vuldb_aiPPP
cvss3_meta_basescore7.38.18.1
cvss3_meta_tempscore6.98.08.0
cvss3_vuldb_basescore7.37.37.3
cvss3_vuldb_tempscore6.96.96.9
cvss3_vuldb_avNNN
cvss3_vuldb_acLLL
cvss3_vuldb_prNNN
cvss3_vuldb_uiNNN
cvss3_vuldb_sUUU
cvss3_vuldb_cLLL
cvss3_vuldb_iLLL
cvss3_vuldb_aLLL
date1485388800 (2017年01月26日)1485388800 (2017年01月26日)1485388800 (2017年01月26日)
locationExploit-DBExploit-DBExploit-DB
typeExploitExploitExploit
urlhttps://www.exploit-db.com/exploits/41166/https://www.exploit-db.com/exploits/41166/https://www.exploit-db.com/exploits/41166/
identifierEDB-ID 41166EDB-ID 41166EDB-ID 41166
person_nameIhsan SencanIhsan SencanIhsan Sencan
availability111
date1485388800 (2017年01月26日)1485388800 (2017年01月26日)1485388800 (2017年01月26日)
publicity111
urlhttps://www.exploit-db.com/exploits/41166/https://www.exploit-db.com/exploits/41166/https://www.exploit-db.com/exploits/41166/
developer_nameIhsan SencanIhsan SencanIhsan Sencan
price_0day$0-$5k$0-$5k$0-$5k
exploitdb411664116641166
cvss2_vuldb_ePOCPOCPOC
cvss2_vuldb_rlNDNDND
cvss2_vuldb_rcCCC
cvss3_vuldb_ePPP
cvss3_vuldb_rlXXX
cvss3_vuldb_rcCCC
typeAdvertising SoftwareAdvertising SoftwareAdvertising Software
exploitdb_date1485388800 (2017年01月26日)1485388800 (2017年01月26日)1485388800 (2017年01月26日)
cwe89 (SQLインジェクション)89 (SQLインジェクション)89 (SQLインジェクション)
cveCVE-2017-20126CVE-2017-20126CVE-2017-20126
responsibleVulDBVulDBVulDB
cve_assigned1656367200 (2022年06月28日)1656367200 (2022年06月28日)1656367200 (2022年06月28日)
cve_nvd_summaryA vulnerability was found in KB Affiliate Referral Script 1.0. It has been classified as critical. This affects an unknown part of the file /index.php. The manipulation of the argument username/password with the input 'or''=' leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.A vulnerability was found in KB Affiliate Referral Script 1.0. It has been classified as critical. This affects an unknown part of the file /index.php. The manipulation of the argument username/password with the input 'or''=' leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.A vulnerability was found in KB Affiliate Referral Script 1.0. It has been classified as critical. This affects an unknown part of the file /index.php. The manipulation of the argument username/password with the input 'or''=' leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.
cvss3_nvd_avNN
cvss3_nvd_acLL
cvss3_nvd_prNN
cvss3_nvd_uiNN
cvss3_nvd_sUU
cvss3_nvd_cHH
cvss3_nvd_iHH
cvss3_nvd_aHH
cvss3_cna_avNN
cvss3_cna_acLL
cvss3_cna_prNN
cvss3_cna_uiNN
cvss3_cna_sUU
cvss3_cna_cLL
cvss3_cna_iLL
cvss3_cna_aLL
cve_cnaVulDBVulDB
cvss3_nvd_basescore9.89.8
cvss3_cna_basescore7.37.3

Do you want to use VulDB in your project?

Use the official API to access entries easily!