KB Messages PHP Script 1.0 username/password sql injection

W KB Messages PHP Script 1.0 została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja. Poprzez manipulowanie argumentem username/password wartością wejściową 'or''=' przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Raport na temat podatności został udostępniony pod adresem exploit-db.com. Identyfikatorem tej podatności jest CVE-2017-20128. Atak może zostać zainicjowany zdalnie. Techniczne szczegóły są znane. Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem exploit-db.com. Potencjalne zabezpieczenie zostało opublikowane przed po ujawnieniu podatności.

Oś czasu

Użytkownik

157

Pole

source_cve_nvd_summary2
vulnerability_cvss3_meta_tempscore2
vulnerability_cvss3_meta_basescore2
vulnerability_cvss3_cna_basescore1
vulnerability_cvss3_nvd_basescore1

Commit Conf

100%40
70%20
90%11
98%2

Approve Conf

100%40
70%20
90%11
98%2
IDZaangażowanyUżytkownikPoleZmianaUwagiPrzyjętyStatusC
132506772022-11-11VulD...cve_nvd_summaryA vulnerability has been found in KB Messages PHP Script 1.0 and classified as critical. Affected by this vulnerability is an unknown functionality. The manipulation of the argument username/password with the input 'or''=' leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.cvedetails.com2022-11-11przyjęty
70
132506762022-11-11VulD...cvss3_cna_basescore7.3see CVSS documentation2022-11-11przyjęty
90
132506752022-11-11VulD...cvss3_nvd_basescore9.8nist.gov2022-11-11przyjęty
90
132506742022-11-11VulD...cvss3_meta_tempscore7.9see CVSS documentation2022-11-11przyjęty
90
132506732022-11-11VulD...cvss3_meta_basescore8.1see CVSS documentation2022-11-11przyjęty
90
132506722022-11-11VulD...cve_cnaVulDBnvd.nist.gov2022-11-11przyjęty
70
132506712022-11-11VulD...cvss3_cna_aLnvd.nist.gov2022-11-11przyjęty
70
132506702022-11-11VulD...cvss3_cna_iLnvd.nist.gov2022-11-11przyjęty
70
132506692022-11-11VulD...cvss3_cna_cLnvd.nist.gov2022-11-11przyjęty
70
132506682022-11-11VulD...cvss3_cna_sUnvd.nist.gov2022-11-11przyjęty
70
132506672022-11-11VulD...cvss3_cna_uiNnvd.nist.gov2022-11-11przyjęty
70
132506662022-11-11VulD...cvss3_cna_prNnvd.nist.gov2022-11-11przyjęty
70
132506652022-11-11VulD...cvss3_cna_acLnvd.nist.gov2022-11-11przyjęty
70
132506642022-11-11VulD...cvss3_cna_avNnvd.nist.gov2022-11-11przyjęty
70
132506632022-11-11VulD...cvss3_nvd_aHnvd.nist.gov2022-11-11przyjęty
70
132506622022-11-11VulD...cvss3_nvd_iHnvd.nist.gov2022-11-11przyjęty
70
132506612022-11-11VulD...cvss3_nvd_cHnvd.nist.gov2022-11-11przyjęty
70
132506602022-11-11VulD...cvss3_nvd_sUnvd.nist.gov2022-11-11przyjęty
70
132506592022-11-11VulD...cvss3_nvd_uiNnvd.nist.gov2022-11-11przyjęty
70
132506582022-11-11VulD...cvss3_nvd_prNnvd.nist.gov2022-11-11przyjęty
70

53 więcej wpisów nie jest pokazywanych

Interested in the pricing of exploits?

See the underground prices here!