Fast Food Ordering System 1.0 Master List Master.php Description межсайтовый скриптинг

Уязвимость была найдена в Fast Food Ordering System 1.0. Она была объявлена как проблемные. Затронута неизвестная функция файла Master.php компонента Master List. Использование CWE для объявления проблемы приводит к тому, что CWE-79. Консультация доступна для скачивания по адресу cyberthoth.medium.com. Эта уязвимость продается как CVE-2022-1991. Атаку можно осуществить удаленно. Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007. Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте cyberthoth.medium.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Временная шкала

Пользователь

126

Поле

source_cve_nvd_summary1
source_cve_assigned1
software_input_value1
exploit_price_0day1
vulnerability_cvss3_meta_tempscore1

Commit Conf

90%31
50%10
70%2
100%1

Approve Conf

90%31
80%10
70%2
100%1
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1258472508.06.2022VulD...cve_nvd_summaryA vulnerability classified as problematic has been found in Fast Food Ordering System 1.0. Affected is the file Master.php of the Master List. The manipulation of the argument Description with the input foo "> leads to cross site scripting. It is possible to launch the attack remotely but it requires authentication. Exploit details have been disclosed to the public.cve.mitre.org08.06.2022принято
70
1258472408.06.2022VulD...cve_assigned1654207200 (03.06.2022)cve.mitre.org08.06.2022принято
70
1257961803.06.2022VulD...input_valuefoo "><img src="" onerror="alert(document.cookie)">03.06.2022принято
100
1257961703.06.2022VulD...price_0day$0-$5ksee exploit price documentation03.06.2022принято
90
1257961603.06.2022VulD...cvss3_meta_tempscore3.2see CVSS documentation03.06.2022принято
90
1257961503.06.2022VulD...cvss3_meta_basescore3.5see CVSS documentation03.06.2022принято
90
1257961403.06.2022VulD...cvss3_vuldb_tempscore3.2see CVSS documentation03.06.2022принято
90
1257961303.06.2022VulD...cvss3_vuldb_basescore3.5see CVSS documentation03.06.2022принято
90
1257961203.06.2022VulD...cvss2_vuldb_tempscore3.4see CVSS documentation03.06.2022принято
90
1257961103.06.2022VulD...cvss2_vuldb_basescore4.0see CVSS documentation03.06.2022принято
90
1257961003.06.2022VulD...cvss3_vuldb_rlXderived from historical data03.06.2022принято
80
1257960903.06.2022VulD...cvss2_vuldb_rlNDderived from historical data03.06.2022принято
80
1257960803.06.2022VulD...cvss2_vuldb_auSderived from historical data03.06.2022принято
80
1257960703.06.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector03.06.2022принято
80
1257960603.06.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector03.06.2022принято
80
1257960503.06.2022VulD...cvss2_vuldb_aiNderived from vuldb v3 vector03.06.2022принято
80
1257960403.06.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector03.06.2022принято
80
1257960303.06.2022VulD...cvss2_vuldb_ciNderived from vuldb v3 vector03.06.2022принято
80
1257960203.06.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector03.06.2022принято
80
1257960103.06.2022VulD...cvss2_vuldb_avNderived from vuldb v3 vector03.06.2022принято
80

24 больше записей не показано

Do you know our Splunk app?

Download it now for free!