SourceCodester Online Job Portal 1.0 Manage Job Page /Employer/ManageJob.php Qualification/Description Script de Site Cruzado

Sumárioinformação

Uma vulnerabilidade classificada como problemático foi encontrada em SourceCodester Online Job Portal 1.0. A função afetada é desconhecida do arquivo /Employer/ManageJob.php do componente Manage Job Page. O tratamento do parâmetro Qualification/Description leva a Script de Site Cruzado. Esta vulnerabilidade está registrada como CVE-2024-1922. O ataque pode ser feito a partir da rede. Além do mais, um exploit está disponível.

Detalhesinformação

Uma vulnerabilidade classificada como problemático foi encontrada em SourceCodester Online Job Portal 1.0. A função afetada é desconhecida do arquivo /Employer/ManageJob.php do componente Manage Job Page. O tratamento do parâmetro Qualification/Description leva a Script de Site Cruzado. Declarar o problema usando CWE resulta em CWE-79. O problema foi divulgado 27/02/2024. O boletim está compartilhado para download em prnt.sc.

Esta vulnerabilidade está registrada como CVE-2024-1922. O ataque pode ser feito a partir da rede. Os detalhes técnicos podem ser consultados. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK declara a técnica de ataque como T1059.007.

Está declarado como prova de conceito. É possível descarregar a exploração em prnt.sc. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k.

Produtoinformação

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 4.1
VulDB Meta Pontuação Temporária: 4.0

VulDB Pontuação Base: 3.5
VulDB Pontuação Temporária: 3.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 5.4
NVD Vetor: 🔍

CNA Pontuação Base: 3.5
CNA Vetor (VulDB): 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Script de Site Cruzado
CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo 0-dia: 🔍

Linha do tempoinformação

27/02/2024 🔍
27/02/2024 +0 dias 🔍
27/02/2024 +0 dias 🔍
18/04/2025 +416 dias 🔍

Fontesinformação

Fabricante: sourcecodester.com

Aconselhamento: prnt.sc
Estado: Não definido

CVE: CVE-2024-1922 (🔍)
GCVE (CVE): GCVE-0-2024-1922
GCVE (VulDB): GCVE-100-254857
scip Labs: https://www.scip.ch/en/?labs.20161013

Entradainformação

Criado: 27/02/2024 08h37
Atualizado: 18/04/2025 15h30
Ajustamentos: 27/02/2024 08h37 (42), 14/03/2024 14h20 (2), 14/03/2024 14h23 (18), 18/12/2024 21h32 (34), 18/04/2025 15h30 (3)
Completo: 🔍
Submissor: ahmed8199
Cache ID: 216::103

Submeterinformação

Aceite

  • Submeter #287707: Online Job Portal https://www.sourcecodester.com/php/14518/online-job-portal-php-full-source-code-2020.html 1.0 stored XSS Bypass in the Qualification Field (de ahmed8199)

Duplicado

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!