ESMI PayPal Storefront 1.7 products1h.php ИД межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.9$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в ESMI PayPal Storefront 1.7. Она была оценена как проблематичный. Используемая неизвестная функция файла products1h.php. Выполнение манипуляции с аргументом ИД приводит к межсайтовый скриптинг. Эта уязвимость обозначается как CVE-2005-0936. Возможно осуществить атаку удалённо. Более того, существует эксплойт.

ПодробностиИнформация

Уязвимость была найдена в ESMI PayPal Storefront 1.7. Она была оценена как проблематичный. Используемая неизвестная функция файла products1h.php. Выполнение манипуляции с аргументом ИД приводит к межсайтовый скриптинг. Использование CWE для объявления проблемы приводит к тому, что CWE-80. Данная уязвимость была опубликована 26.03.2005 исследователем Diabolic Crab (Веб-сайт). Консультация доступна для скачивания по адресу marc.theaimsgroup.com.

Эта уязвимость обозначается как CVE-2005-0936. Назначение CVE произошло 30.03.2005. Возможно осуществить атаку удалённо. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1059.007.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 12904), Secunia (SA14711) и SecurityTracker (ID 1013563).

ПродуктИнформация

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.9

VulDB Базовый балл: 4.3
VulDB Временная оценка: 3.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

25.03.2005 🔍
25.03.2005 +0 дни 🔍
26.03.2005 +0 дни 🔍
26.03.2005 +0 дни 🔍
28.03.2005 +1 дни 🔍
29.03.2005 +1 дни 🔍
30.03.2005 +1 дни 🔍
02.05.2005 +33 дни 🔍
10.03.2015 +3599 дни 🔍
29.06.2025 +3764 дни 🔍

ИсточникиИнформация

Консультация: marc.theaimsgroup.com
Исследователь: Diabolic Crab
Статус: Не определено

CVE: CVE-2005-0936 (🔍)
GCVE (CVE): GCVE-0-2005-0936
GCVE (VulDB): GCVE-100-24735
SecurityFocus: 12904 - ESMI PayPal Storefront Cross-Site Scripting Vulnerability
Secunia: 14711 - Esmi Studio Products Cross-Site Scripting and SQL injection, Moderately Critical
OSVDB: 15059 - ESMI Multiple Storefront products1h.php id Parameter XSS
SecurityTracker: 1013563 - ESMI PayPal Storefront Input Validation Bugs Let Remote Users Inject SQL Commands and Conduct Cross-Site Scripting Attacks

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 10.03.2015 23:05
Обновлено: 29.06.2025 18:02
Изменения: 10.03.2015 23:05 (59), 22.07.2017 10:30 (8), 29.06.2025 18:02 (23)
Завершенный: 🔍
Cache ID: 216:4D6:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!