SourceCodester Web-Based Student Clearance System Admin/edit-admin.php id sql injection
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.1 | $0-$5k | 0.05 |
Podatność została odkryta w SourceCodester Web-Based Student Clearance System. Dotknięta jest nieznana funkcja w pliku Admin/edit-admin.php. Poprzez manipulowanie argumentem id
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Dokładne konsekwencje udanego ataku nie zostały dotąd poznane.
Informacja o podatności została opublikowana w dniu upubliczniona 2022-10-28. Raport na temat podatności został udostępniony pod adresem blog.csdn.net. Podatność ta została oznaczona identyfikatorem CVE-2022-3733. Techniczne szczegóły, jak również publiczny exploit są znane.
Uważa się go za proof-of-concept. Exploit można ściągnąć pod adresem blog.csdn.net. Poprzez wyszukiwanie inurl:Admin/edit-admin.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Produkt
Sprzedawca
Imię
Licencja
- free
CPE 2.3
CPE 2.2
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 6.1
VulDB Wynik podstawowy: 5.0
VulDB Wynik tymczasowy: 4.6
VulDB Wektor: 🔒
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 8.8
NVD Wektor: 🔒
CNA Wynik podstawowy: 5.0
CNA Wektor (VulDB): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔒
VulDB Wynik tymczasowy: 🔒
VulDB Niezawodność: 🔍
Exploit
Klasa: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔒
Dostęp: Publiczny
Status: Proof-of-Concept
Pobierać: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔒
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔒
Oś czasu
2022-10-28 Raport opublikowany2022-10-28 CVE przypisany
2022-10-28 Wpis VulDB utworzony
2022-11-26 Wpis VulDB zaktualizowany
Źródła
Raport: blog.csdn.netStatus: Nie określono
CVE: CVE-2022-3733 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Wpis
Stworzono: 2022-10-28 07:37Aktualizacje: 2022-11-26 09:16
Zmiany: 2022-10-28 07:37 (40), 2022-11-26 09:12 (3), 2022-11-26 09:16 (21)
Kompletny: 🔍
Zgłaszający: jinyadong
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.