YAP YAP Blog 1.1.1 comments.php SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в YAP YAP Blog 1.1.1. Она была оценена как критический. Используемая неизвестная функция файла comments.php. Выполнение манипуляции приводит к SQL-инъекция. Эта уязвимость обозначается как CVE-2009-1038. Атака может быть инициирована удаленно. Более того, существует эксплойт.

ПодробностиИнформация

Уязвимость была найдена в YAP YAP Blog 1.1.1. Она была оценена как критический. Используемая неизвестная функция файла comments.php. Выполнение манипуляции приводит к SQL-инъекция. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 20.03.2009 исследователем rgod (Веб-сайт). Консультация доступна для загрузки на securityfocus.com.

Эта уязвимость обозначается как CVE-2009-1038. Назначение CVE произошло 20.03.2009. Атака может быть инициирована удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Объявляется Доказательство концепции. Эксплойт можно скачать по ссылке exploit-db.com. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 34274).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: SirGod
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

OpenVAS ID: 100087
OpenVAS Имя: YAP Multiple SQL Injection Vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

16.03.2009 🔍
16.03.2009 +0 дни 🔍
16.03.2009 +0 дни 🔍
20.03.2009 +3 дни 🔍
20.03.2009 +0 дни 🔍
20.03.2009 +0 дни 🔍
27.03.2009 +7 дни 🔍
17.03.2015 +2181 дни 🔍
24.11.2024 +3540 дни 🔍

ИсточникиИнформация

Консультация: securityfocus.com
Исследователь: rgod
Статус: Подтверждённый

CVE: CVE-2009-1038 (🔍)
GCVE (CVE): GCVE-0-2009-1038
GCVE (VulDB): GCVE-100-47235
SecurityFocus: 34274 - YAP Multiple SQL Injection Vulnerabilities
OSVDB: 52761 - YAP comments.php image_id Parameter SQL Injection

scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 17.03.2015 23:38
Обновлено: 24.11.2024 22:44
Изменения: 17.03.2015 23:38 (53), 11.12.2017 08:18 (14), 24.11.2024 22:44 (17)
Завершенный: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!