VDB-82129 · XFDB 16801 · BID 10799

ASPRunner example_list.asp SearchFor межсайтовый скриптинг

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.3$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как ASPRunner. Неизвестная функция файла example_list.asp затронута. Осуществление манипуляции над аргументом SearchFor приводит к межсайтовый скриптинг. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как ASPRunner. Неизвестная функция файла example_list.asp затронута. Осуществление манипуляции над аргументом SearchFor приводит к межсайтовый скриптинг. Декларирование проблемы с помощью CWE приводит к CWE-80. Данный баг был выявлен 04.07.2004. Информация о слабости была опубликована 26.07.2004 автором Ferruh Mavituna (Веб-сайт). Консультация доступна по адресу ferruh.mavituna.com.

Есть возможность удалённого запуска атаки. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1059.007.

Задано как Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 22 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. .

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 10799), X-Force (16801) и Secunia (SA12164).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.5
VulDB Meta Temp Score: 3.3

VulDB Базовый балл: 3.5
VulDB Временная оценка: 3.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: межсайтовый скриптинг
CWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

04.07.2004 🔍
26.07.2004 +21 дни 🔍
26.07.2004 +0 дни 🔍
26.07.2004 +0 дни 🔍
27.07.2004 +0 дни 🔍
12.04.2016 +4276 дни 🔍
04.10.2018 +905 дни 🔍

ИсточникиИнформация

Консультация: ferruh.mavituna.com
Исследователь: Ferruh Mavituna
Статус: Не определено

GCVE (VulDB): GCVE-100-82129
X-Force: 16801
SecurityFocus: 10799 - XLineSoft ASPRunner Multiple Vulnerabilities
Secunia: 12164
OSVDB: 8256 - ASPRunner [TABLE]_list.asp SearchFor Parameter XSS

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.04.2016 14:11
Обновлено: 04.10.2018 16:23
Изменения: 12.04.2016 14:11 (44), 04.10.2018 16:23 (6)
Завершенный: 🔍
Cache ID: 216:2F2:103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!