VDB-83341 · BID 15863 · SA17981

QuickPayPro design.php delete SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

В QuickPayPro была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция файла design.php. Осуществление манипуляции над аргументом delete приводит к SQL-инъекция. Атака может быть инициирована удаленно. Эксплойт отсутствует.

ПодробностиИнформация

В QuickPayPro была найдена уязвимость, классифицированная как критический. Поражена неизвестная функция файла design.php. Осуществление манипуляции над аргументом delete приводит к SQL-инъекция. Декларирование проблемы с помощью CWE приводит к CWE-89. Информация о слабости была опубликована 14.12.2005 автором r0t (Веб-сайт). Документ доступен для загрузки по адресу pridels.blogspot.com.

Атака может быть инициирована удаленно. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1505.

Присвоено значение Не определено. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15863) и Secunia (SA17981).

ПродуктИнформация

Имя

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 6.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: SQL-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

14.12.2005 🔍
14.12.2005 +0 дни 🔍
14.12.2005 +0 дни 🔍
14.12.2005 +0 дни 🔍
04.05.2016 +3793 дни 🔍
12.11.2018 +922 дни 🔍

ИсточникиИнформация

Консультация: pridels.blogspot.com
Исследователь: r0t
Статус: Не определено

GCVE (VulDB): GCVE-100-83341
SecurityFocus: 15863 - QuickPayPro Multiple Input Validation Vulnerabilities
Secunia: 17981 - QuickPayPro Cross-Site Scripting and SQL Injection Vulnerabilities, Less Critical
OSVDB: 21679 - QuickPayPro design.php delete Parameter SQL Injection

Смотрите также: 🔍

ВходИнформация

Создано: 04.05.2016 18:18
Обновлено: 12.11.2018 08:27
Изменения: 04.05.2016 18:18 (45), 12.11.2018 08:27 (3)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!