PHPGurukul Online Course Registration System 3.1 /admin/index.php username/password SQLインジェクション

要約情報

このたび、PHPGurukul Online Course Registration System 3.1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 ファイル/admin/index.phpのです。 引数 username/passwordの操作が、 SQLインジェクションをもたらします。 この脆弱性はCVE-2024-5063という名称で流通しています。 攻撃はリモートで開始される可能性が高いです。 エクスプロイトは存在しません。

詳細情報

このたび、PHPGurukul Online Course Registration System 3.1において、重大に分類される脆弱性が見つかりました。 対象となるのは 不明な関数 ファイル/admin/index.phpのです。 引数 username/passwordの操作が、 SQLインジェクションをもたらします。 この脆弱性に対応するCWEの定義は CWE-89 です。 この弱点はに発表されました。 アドバイザリーは github.com で共有されています。

この脆弱性はCVE-2024-5063という名称で流通しています。 攻撃はリモートで開始される可能性が高いです。 テクニカルな情報があります。 この脆弱性の一般的な利用度は平均を下回っています。 エクスプロイトは存在しません。 エクスプロイトが公に開示されており、悪用される可能性があります。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは、攻撃手法を T1505 と定義しています。

概念実証 に指定されています。 エクスプロイトツールは github.com からダウンロードできます。

製品情報

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

悪用情報

クラス: SQLインジェクション
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

物理的: いいえ
ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
ダウンロード: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: 既知の緩和策なし
ステータス: 🔍

0day日時: 🔍

タイムライン情報

2024年05月17日 🔍
2024年05月17日 +0 日 🔍
2024年05月17日 +0 日 🔍

ソース情報

ベンダー: phpgurukul.com

勧告: github.com
ステータス: 未定義

CVE: CVE-2024-5063 (🔍)
GCVE (CVE): GCVE-0-2024-5063
GCVE (VulDB): GCVE-100-264922
scip Labs: https://www.scip.ch/en/?labs.20161013

エントリ情報

作成済み: 2024年05月17日 15:31
変更: 2024年05月17日 15:31 (55)
完了: 🔍
提出者: Burak
Cache ID: 216::103

提出情報

承諾済み

  • 提出 #336236: PHPGurukul Online Course Registration System 3.1 Authentication Bypass via SQL Injection (〜によって Burak)

重複

If you want to get best quality of vulnerability data, you may have to visit VulDB.

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Want to know what is going to be exploited?

We predict KEV entries!