Fad Solutions DRZES HMS 3.2 viewinvoice.php invoiceID sql injection
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
7.0 | $0-$5k | 0.00 |
Odkryto lukę w Fad Solutions DRZES HMS 3.2. Podatnością dotknięta jest nieznana funkcja w pliku viewinvoice.php. Dzięki manipulacji argumentem invoiceID
przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności sql injection. Ma to wpływ na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2005-11-25 przez osobę/y r0t (Website). Raport na temat podatności został udostępniony pod adresem securityfocus.com. Podatność ta jest zwana CVE-2005-4137. Wykorzystywanie luki jest uważane za łatwe. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Uważa się go za bardzo funkcjonalny. Poprzez wyszukiwanie inurl:viewinvoice.php, możliwe jest odnajdowanie podatnych celów przy użyciu techniki Google Hacking.
Błąd jest również udokumentowany w bazie podatności X-Force (23264).
Produkt
Sprzedawca
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 7.0
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 7.0
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Bardzo funkcjonalny
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2005-11-25 🔍2005-11-29 🔍
2005-11-29 🔍
2005-12-07 🔍
2005-12-09 🔍
2005-12-09 🔍
2005-12-09 🔍
2015-03-11 🔍
2017-07-26 🔍
Źródła
Raport: securityfocus.com⛔Badacz: r0t
Status: Potwierdzone
CVE: CVE-2005-4137 (🔍)
X-Force: 23264 - DRZES HMS multiple scripts SQL injection
SecurityTracker: 1015334 - DRZES HMS Input Validation Holes Permit SQL Injection and Cross-Site Scripting Attacks
SecurityFocus: 15766 - DRZES HMS Login.PHP Cross-Site Scripting Vulnerability
Secunia: 17755 - CONTROLzx HMS Cross-Site Scripting and SQL Injection, Less Critical
OSVDB: 21180 - DRZES HMS /customers/viewinvoice.php invoiceID Parameter SQL Injection
Vupen: ADV-2005-2633
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-11 23:39Aktualizacje: 2017-07-26 18:33
Zmiany: 2015-03-11 23:39 (60), 2017-07-26 18:33 (8)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.