Scottmanktelow Stride Cms 1.0 main.php provider SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.6$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Scottmanktelow Stride Cms 1.0. Неизвестная функция файла main.php поражена. Манипуляция аргументом provider приводит к SQL-инъекция. Уязвимость зарегистрирована как CVE-2007-5430. Атака может быть инициирована удаленно. Более того, существует эксплойт.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Scottmanktelow Stride Cms 1.0. Неизвестная функция файла main.php поражена. Манипуляция аргументом provider приводит к SQL-инъекция. Использование CWE для описания проблемы приводит к CWE-89. Слабость была опубликована 10.10.2007 специалистом durito как Posting (Bugtraq). Консультация доступна для загрузки на securityfocus.com.

Уязвимость зарегистрирована как CVE-2007-5430. Назначение CVE произошло 12.10.2007. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Указано значение Доказательство концепции. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 26046).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

10.10.2007 🔍
11.10.2007 +1 дни 🔍
12.10.2007 +1 дни 🔍
12.10.2007 +0 дни 🔍
23.03.2008 +162 дни 🔍
16.03.2015 +2549 дни 🔍
09.12.2025 +3921 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: durito
Статус: Не определено

CVE: CVE-2007-5430 (🔍)
GCVE (CVE): GCVE-0-2007-5430
GCVE (VulDB): GCVE-100-39227
SecurityFocus: 26046 - Scott Manktelow Design Stride 1.0 Merchant Shop.PHP SQL Injection Vulnerability
OSVDB: 43491 - Stride Content Management System main.php p Parameter SQL Injection

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 12:18
Обновлено: 09.12.2025 02:35
Изменения: 16.03.2015 12:18 (57), 01.11.2017 10:42 (1), 09.12.2025 02:35 (27)
Завершенный: 🔍
Cache ID: 216:1D7:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!