SourceCodester Web-Based Student Clearance System 1.0 Photo edit-photo.php эскалация привилегий

Уязвимость была найдена в SourceCodester Web-Based Student Clearance System 1.0 и классифицирована как критический. Затронута неизвестная функция файла edit-photo.php компонента Photo Handler. Определение CWE для уязвимости следующее CWE-434. Ошибка была обнаружена 10.09.2022. Консультацию можно прочитать на сайте medium.com. Публичный релиз произошел без участия продавца. Эта уязвимость известна как CVE-2022-3436. Атака может быть инициирована удаленно. Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1608.002. Объявляется proof-of-concept. Эксплойт можно загрузить по адресу packetstormsecurity.com. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 29 дней. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Временная шкала

Пользователь

118
3332918

Поле

exploit_url2
advisory_type2
advisory_location2
advisory_url2
source_cve_nvd_summary1

Commit Conf

90%25
100%18
50%12
70%1

Approve Conf

90%35
80%12
100%4
70%1
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1319932031.10.2022VulD...cve_nvd_summaryA vulnerability classified as critical was found in SourceCodester Web-Based Student Clearance System 1.0. Affected by this vulnerability is an unknown functionality of the file edit-photo.php of the component Photo Handler. The manipulation leads to unrestricted upload. The attack can be launched remotely. The associated identifier of this vulnerability is VDB-210367.cvedetails.com31.10.2022принято
70
1308573210.10.2022l3v1...urlhttps://packetstormsecurity.com/files/168667/Web-Based-Student-Clearance-1.0-Shell-Upload.htmlpacketstormsecurity.com11.10.2022принято
90
1308573110.10.2022l3v1...publicity111.10.2022принято
90
1308573010.10.2022l3v1...availability111.10.2022принято
90
1308572910.10.2022l3v1...typeArticle11.10.2022redundant information
0
1308572810.10.2022l3v1...locationPacketstorm11.10.2022redundant information
0
1308572710.10.2022l3v1...urlhttps://packetstormsecurity.com/files/168667/Web-Based-Student-Clearance-1.0-Shell-Upload.htmlpacketstormsecurity.com11.10.2022redundant information
0
1308572610.10.2022l3v1...cvss3_vendor_avAsee CVSS documentation11.10.2022incomplete CVSS vector
0
1308377609.10.2022l3v1...googlehackinurl:edit-photo.php09.10.2022принято
90
1308377509.10.2022l3v1...urlhttps://medium.com/@akashpandey380/web-based-student-clearance-v1-0-e2548d35188bmedium.com09.10.2022принято
90
1308377409.10.2022l3v1...coordination009.10.2022принято
90
1308377309.10.2022l3v1...typeBlog Post09.10.2022принято
90
1308377209.10.2022l3v1...locationMedium09.10.2022принято
90
1308377109.10.2022l3v1...urlhttps://medium.com/@akashpandey380/web-based-student-clearance-v1-0-e2548d35188bmedium.com09.10.2022принято
90
1308377009.10.2022l3v1...discoverydate166276080009.10.2022принято
90
1308376909.10.2022l3v1...person_websitehttps://github.com/1337-L3V1ATH0N09.10.2022принято
100
1308376809.10.2022l3v1...person_mailakashpandey380@*****.***09.10.2022принято
100
1308376709.10.2022l3v1...person_nicknamel3v1ath0n09.10.2022принято
100
1308376609.10.2022l3v1...person_nameAkash Pandey09.10.2022принято
100
1308246109.10.2022VulD...price_0day$0-$5ksee exploit price documentation09.10.2022принято
90

36 больше записей не показано

Do you want to use VulDB in your project?

Use the official API to access entries easily!