PHPGurukul Online Shopping Portal 2.0 dymanic_table.php scripts Script de Site Cruzado
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 3.3 | $0-$5k | 0.27 |
Sumário
Uma vulnerabilidade classificada como problemático foi encontrada em PHPGurukul Online Shopping Portal 2.0. O elemento afetado é uma função não identificada no arquivo /admin/assets/plugins/DataTables/media/unit_testing/templates/dymanic_table.php. A manipulação do argumento scripts com uma entrada desconhecida leva a Script de Site Cruzado. Esta vulnerabilidade é identificada como CVE-2024-10754. É possível lançar o ataque remotamente. Além disso, um exploit está disponível.
Detalhes
Uma vulnerabilidade classificada como problemático foi encontrada em PHPGurukul Online Shopping Portal 2.0. O elemento afetado é uma função não identificada no arquivo /admin/assets/plugins/DataTables/media/unit_testing/templates/dymanic_table.php. A manipulação do argumento scripts com uma entrada desconhecida leva a Script de Site Cruzado. Usar CWE para declarar o problema leva a CWE-79. A fraqueza foi publicada. O comunicado foi disponibilizado para download em github.com.
Esta vulnerabilidade é identificada como CVE-2024-10754. É possível lançar o ataque remotamente. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O projeto MITRE ATT&CK declara a técnica de ataque como T1059.007.
É declarado como prova de conceito. O exploit foi compartilhado para download em github.com.
Produto
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://phpgurukul.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vetor: 🔍
CVSSv3
VulDB Meta Pontuação Base: 3.5VulDB Meta Pontuação Temporária: 3.3
VulDB Pontuação Base: 3.5
VulDB Pontuação Temporária: 3.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CNA Pontuação Base: 3.5
CNA Vetor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Script de Site CruzadoCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔍
Linha do tempo
03/11/2024 🔍03/11/2024 🔍
01/03/2025 🔍
Fontes
Fabricante: phpgurukul.comAconselhamento: github.com
Estado: Não definido
CVE: CVE-2024-10754 (🔍)
GCVE (CVE): GCVE-0-2024-10754
GCVE (VulDB): GCVE-100-282923
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 03/11/2024 08h11Atualizado: 01/03/2025 19h34
Ajustamentos: 03/11/2024 08h11 (55), 04/11/2024 06h10 (30), 01/03/2025 19h34 (3)
Completo: 🔍
Submissor: secuserx
Cache ID: 216:D9F:103
Submeter
Aceite
- Submeter #436376: PHPGurukul Online Shopping Portal 2.0 Improper Neutralization of Alternate XSS Syntax (de secuserx)
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.