SourceCodester Loan Management System /index.php password sql injection

W SourceCodester Loan Management System została odkryta podatność. Problemem dotknięta jest nieznana funkcja w pliku /index.php. Dzięki manipulowaniu argumentem password przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Raport na temat podatności został udostępniony pod adresem github.com. Podatność ta posiada unikalny identyfikator CVE-2022-2766. Możliwe jest zdalne zainicjowanie ataku. Techniczne szczegóły są znane. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem github.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Oś czasu

Użytkownik

124

Pole

source_cve_nvd_summary1
source_cve_assigned1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1
vulnerability_cvss3_meta_basescore1

Commit Conf

90%30
50%10
70%2

Approve Conf

90%30
80%10
70%2
IDZaangażowanyUżytkownikPoleZmianaUwagiPrzyjętyStatusC
129610112022-09-10VulD...cve_nvd_summaryA vulnerability was found in SourceCodester Loan Management System. It has been rated as critical. Affected by this issue is some unknown functionality of the file /index.php. The manipulation of the argument password leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-206162 is the identifier assigned to this vulnerability.cve.mitre.org2022-09-10przyjęty
70
129610102022-09-10VulD...cve_assigned1660168800 (2022-08-11)cve.mitre.org2022-09-10przyjęty
70
128518652022-08-11VulD...price_0day$0-$5ksee exploit price documentation2022-08-11przyjęty
90
128518642022-08-11VulD...cvss3_meta_tempscore6.6see CVSS documentation2022-08-11przyjęty
90
128518632022-08-11VulD...cvss3_meta_basescore7.3see CVSS documentation2022-08-11przyjęty
90
128518622022-08-11VulD...cvss3_vuldb_tempscore6.6see CVSS documentation2022-08-11przyjęty
90
128518612022-08-11VulD...cvss3_vuldb_basescore7.3see CVSS documentation2022-08-11przyjęty
90
128518602022-08-11VulD...cvss2_vuldb_tempscore6.4see CVSS documentation2022-08-11przyjęty
90
128518592022-08-11VulD...cvss2_vuldb_basescore7.5see CVSS documentation2022-08-11przyjęty
90
128518582022-08-11VulD...cvss3_vuldb_rlXderived from historical data2022-08-11przyjęty
80
128518572022-08-11VulD...cvss2_vuldb_rlNDderived from historical data2022-08-11przyjęty
80
128518562022-08-11VulD...cvss2_vuldb_rcURderived from vuldb v3 vector2022-08-11przyjęty
80
128518552022-08-11VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector2022-08-11przyjęty
80
128518542022-08-11VulD...cvss2_vuldb_aiPderived from vuldb v3 vector2022-08-11przyjęty
80
128518532022-08-11VulD...cvss2_vuldb_iiPderived from vuldb v3 vector2022-08-11przyjęty
80
128518522022-08-11VulD...cvss2_vuldb_ciPderived from vuldb v3 vector2022-08-11przyjęty
80
128518512022-08-11VulD...cvss2_vuldb_auNderived from vuldb v3 vector2022-08-11przyjęty
80
128518502022-08-11VulD...cvss2_vuldb_acLderived from vuldb v3 vector2022-08-11przyjęty
80
128518492022-08-11VulD...cvss2_vuldb_avNderived from vuldb v3 vector2022-08-11przyjęty
80
128518482022-08-11VulD...date1660168800 (2022-08-11)2022-08-11przyjęty
90

22 więcej wpisów nie jest pokazywanych

Interested in the pricing of exploits?

See the underground prices here!