SourceCodester Prison Management System 1.0 Visit view_visit.php id sql-инъекция

Уязвимость была найдена в SourceCodester Prison Management System 1.0 и классифицирована как критический. Затронута неизвестная функция файла /pms/admin/visits/view_visit.php компонента Visit Handler. Определение CWE для уязвимости следующее CWE-89. Консультация представлена на сайте github.com. Выявление этой уязвимости является CVE-2022-2017. Атака может быть осуществлена удаленно. Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы. Объявляется proof-of-concept. Эксплойт доступен по адресу github.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Временная шкала

Пользователь

127

Поле

source_cve_nvd_summary1
source_cve_assigned1
software_input_value1
software_component1
exploit_price_0day1

Commit Conf

90%31
50%10
70%2
100%2

Approve Conf

90%31
80%10
70%2
100%2
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1259142710.06.2022VulD...cve_nvd_summaryA vulnerability was found in SourceCodester Prison Management System 1.0. It has been rated as critical. This issue affects some unknown processing of the file /pms/admin/visits/view_visit.php of the component Visit Handler. The manipulation of the argument id with the input 2%27and%201=2%20union%20select%201,2,3,4,5,6,7,user(),database()--+ leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used.cve.mitre.org10.06.2022принято
70
1259142610.06.2022VulD...cve_assigned1654552800 (07.06.2022)cve.mitre.org10.06.2022принято
70
1258435907.06.2022VulD...input_value2%27and%201=2%20union%20select%201,2,3,4,5,6,7,user(),database()--+07.06.2022принято
100
1258435807.06.2022VulD...componentVisit Handler07.06.2022принято
100
1258435707.06.2022VulD...price_0day$0-$5ksee exploit price documentation07.06.2022принято
90
1258435607.06.2022VulD...cvss3_meta_tempscore4.3see CVSS documentation07.06.2022принято
90
1258435507.06.2022VulD...cvss3_meta_basescore4.7see CVSS documentation07.06.2022принято
90
1258435407.06.2022VulD...cvss3_vuldb_tempscore4.3see CVSS documentation07.06.2022принято
90
1258435307.06.2022VulD...cvss3_vuldb_basescore4.7see CVSS documentation07.06.2022принято
90
1258435207.06.2022VulD...cvss2_vuldb_tempscore5.0see CVSS documentation07.06.2022принято
90
1258435107.06.2022VulD...cvss2_vuldb_basescore5.8see CVSS documentation07.06.2022принято
90
1258435007.06.2022VulD...cvss3_vuldb_rlXderived from historical data07.06.2022принято
80
1258434907.06.2022VulD...cvss2_vuldb_rlNDderived from historical data07.06.2022принято
80
1258434807.06.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector07.06.2022принято
80
1258434707.06.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector07.06.2022принято
80
1258434607.06.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector07.06.2022принято
80
1258434507.06.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector07.06.2022принято
80
1258434407.06.2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector07.06.2022принято
80
1258434307.06.2022VulD...cvss2_vuldb_auMderived from vuldb v3 vector07.06.2022принято
80
1258434207.06.2022VulD...cvss2_vuldb_acLderived from vuldb v3 vector07.06.2022принято
80

25 больше записей не показано

Might our Artificial Intelligence support you?

Check our Alexa App!