eolinker goku_lite /balance/service/list route/keyword sql-инъекция

В eolinker goku_lite была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция файла /balance/service/list. Определение CWE для уязвимости следующее CWE-89. Консультация представлена на сайте c2.im5i.com. Эта уязвимость однозначно идентифицируется как CVE-2022-3947. Атака может быть осуществлена удаленно. Имеются технические подробности. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы. Объявляется proof-of-concept. Эксплойт доступен для загрузки на сайте c2.im5i.com. Мы ожидаем, что 0-день стоил приблизительно $0-$5k.

Временная шкала

Пользователь

124
339682

Поле

exploit_price_0day2
source_cve_nvd_summary1
source_cve_assigned1
advisory_person_mail1
advisory_company_name1

Commit Conf

90%31
50%10
70%2
100%2

Approve Conf

90%33
80%10
70%2
IDПереданоПользовательПолеИзменениеПримечанияпринятоСтатусC
1339566217.12.2022VulD...price_0day$0-$5ksee exploit price documentation17.12.2022принято
90
1339566117.12.2022VulD...cve_nvd_summaryA vulnerability classified as critical has been found in eolinker goku_lite. This affects an unknown part of the file /balance/service/list. The manipulation of the argument route/keyword leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-213453 was assigned to this vulnerability.cve.mitre.org17.12.2022принято
70
1339566017.12.2022VulD...cve_assigned1668121200 (11.11.2022)cve.mitre.org17.12.2022принято
70
1325474312.11.2022qsecperson_mailsrc@*******.***12.11.2022принято
90
1325474212.11.2022qseccompany_nameQSec-Team12.11.2022принято
90
1325404211.11.2022VulD...price_0day$0-$5ksee exploit price documentation11.11.2022принято
90
1325404111.11.2022VulD...cvss3_meta_tempscore5.7see CVSS documentation11.11.2022принято
90
1325404011.11.2022VulD...cvss3_meta_basescore6.3see CVSS documentation11.11.2022принято
90
1325403911.11.2022VulD...cvss3_vuldb_tempscore5.7see CVSS documentation11.11.2022принято
90
1325403811.11.2022VulD...cvss3_vuldb_basescore6.3see CVSS documentation11.11.2022принято
90
1325403711.11.2022VulD...cvss2_vuldb_tempscore5.6see CVSS documentation11.11.2022принято
90
1325403611.11.2022VulD...cvss2_vuldb_basescore6.5see CVSS documentation11.11.2022принято
90
1325403511.11.2022VulD...cvss3_vuldb_rlXderived from historical data11.11.2022принято
80
1325403411.11.2022VulD...cvss2_vuldb_rlNDderived from historical data11.11.2022принято
80
1325403311.11.2022VulD...cvss2_vuldb_auSderived from historical data11.11.2022принято
80
1325403211.11.2022VulD...cvss2_vuldb_rcURderived from vuldb v3 vector11.11.2022принято
80
1325403111.11.2022VulD...cvss2_vuldb_ePOCderived from vuldb v3 vector11.11.2022принято
80
1325403011.11.2022VulD...cvss2_vuldb_aiPderived from vuldb v3 vector11.11.2022принято
80
1325402911.11.2022VulD...cvss2_vuldb_iiPderived from vuldb v3 vector11.11.2022принято
80
1325402811.11.2022VulD...cvss2_vuldb_ciPderived from vuldb v3 vector11.11.2022принято
80

25 больше записей не показано

Interested in the pricing of exploits?

See the underground prices here!