PHPGurukul BP Monitoring Management System 1.0 Change Password change-password.php Пароль SQL-инъекция

СводкаИнформация

Обнаружена уязвимость, классифицированная как критический, в PHPGurukul BP Monitoring Management System 1.0. Используемая неизвестная функция файла change-password.php компонента Change Password Handler. Выполнение манипуляции с аргументом Пароль приводит к SQL-инъекция. Данная уязвимость известна под идентификатором CVE-2023-1949. Атака может быть инициирована удаленно. Более того, эксплойт доступен.

ПодробностиИнформация

Обнаружена уязвимость, классифицированная как критический, в PHPGurukul BP Monitoring Management System 1.0. Используемая неизвестная функция файла change-password.php компонента Change Password Handler. Выполнение манипуляции с аргументом Пароль приводит к SQL-инъекция. Указание проблемы через CWE ведет к CWE-89. Данная уязвимость была опубликована 08.04.2023. Консультация представлена на сайте github.com.

Данная уязвимость известна под идентификатором CVE-2023-1949. Атака может быть инициирована удаленно. Технические детали доступны. Данная уязвимость менее популярна, чем в среднем. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1505 для этой проблемы.

Присвоено значение Доказательство концепции. Эксплойт доступен для загрузки по адресу github.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $0-$5k.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

08.04.2023 🔍
08.04.2023 +0 дни 🔍
08.04.2023 +0 дни 🔍
26.04.2023 +18 дни 🔍

ИсточникиИнформация

Поставщик: phpgurukul.com

Консультация: github.com
Статус: Не определено

CVE: CVE-2023-1949 (🔍)
GCVE (CVE): GCVE-0-2023-1949
GCVE (VulDB): GCVE-100-225336
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 08.04.2023 08:17
Обновлено: 26.04.2023 09:05
Изменения: 08.04.2023 08:17 (42), 26.04.2023 09:03 (2), 26.04.2023 09:05 (28)
Завершенный: 🔍
Отправитель: carrie.lee
Cache ID: 216::103

ОтправитьИнформация

принято

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!