code-projects Online Reviewer System 1.0 Login /login/index.php Nome de utilizador Injeção SQL
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em code-projects Online Reviewer System 1.0. O elemento afetado é uma função não identificada no arquivo /login/index.php no componente Iniciar Sessão. A utilização do parâmetro Nome de utilizador pode causar Injeção SQL. Esta vulnerabilidade é identificada como CVE-2026-2221. O ataque pode ser realizado remotamente. Além disso, um exploit está disponível.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em code-projects Online Reviewer System 1.0. O elemento afetado é uma função não identificada no arquivo /login/index.php no componente Iniciar Sessão. A utilização do parâmetro Nome de utilizador pode causar Injeção SQL. A definição de CWE para a vulnerabilidade é CWE-89. A falha foi publicada. O comunicado foi disponibilizado para download em github.com.
Esta vulnerabilidade é identificada como CVE-2026-2221. O ataque pode ser realizado remotamente. Há detalhes técnicos disponíveis. Esta vulnerabilidade apresenta popularidade inferior à média. Além disso, um exploit está disponível. O exploit foi exposto ao público e pode ser aproveitado. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O projecto MITRE ATT&CK utiliza a técnica de ataque T1505 para esta edição.
Foi declarado como prova de conceito. A exploração é partilhada para download em github.com.
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔒VulDB Fiabilidade: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vetor: 🔒
CVSSv3
VulDB Meta Pontuação Base: 8.1VulDB Meta Pontuação Temporária: 7.9
VulDB Pontuação Base: 7.3
VulDB Pontuação Temporária: 6.6
VulDB Vetor: 🔒
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 9.8
NVD Vetor: 🔒
CNA Pontuação Base: 7.3
CNA Vetor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔒
VulDB Pontuação Temporária: 🔒
VulDB Fiabilidade: 🔍
Exploração
Classe: Injeção SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔒
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Tendência de preços: 🔍
Estimativa de preço atual: 🔒
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: nenhuma medida conhecidaEstado: 🔍
Tempo 0-dia: 🔒
Linha do tempo
08/02/2026 Aviso publicado08/02/2026 Entrada VulDB criada
11/02/2026 Última atualização da VulDB
Fontes
Fabricante: code-projects.orgAconselhamento: github.com
Estado: Não definido
CVE: CVE-2026-2221 (🔒)
GCVE (CVE): GCVE-0-2026-2221
GCVE (VulDB): GCVE-100-344938
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado: 08/02/2026 17h05Atualizado: 11/02/2026 11h09
Ajustamentos: 08/02/2026 17h05 (57), 09/02/2026 08h53 (30), 11/02/2026 11h09 (11)
Completo: 🔍
Submissor: SHU for security
Cache ID: 216::103
Submeter
Aceite
- Submeter #750024: code-projects Online Reviewer System V1 SQL Injection (de SHU for security)
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.