Image Sharing Script 4.13 list_temp_photo_pin_upload.php pid Ошибка SQL-инъекция

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

В Image Sharing Script 4.13 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /list_temp_photo_pin_upload.php используется. Осуществление манипуляции над аргументом pid с использованием значения ' AND (SELECT 2674 FROM(SELECT COUNT(*),CONCAT(0x717a717671,(SELECT (ELT(2674=2674,1))),0x717a6a6b71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'xvtH'='xvtH приводит к SQL-инъекция (Ошибка). Атаку можно провести дистанционно. Более того, существует эксплойт.

ПодробностиИнформация

В Image Sharing Script 4.13 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /list_temp_photo_pin_upload.php используется. Осуществление манипуляции над аргументом pid с использованием значения ' AND (SELECT 2674 FROM(SELECT COUNT(),CONCAT(0x717a717671,(SELECT (ELT(2674=2674,1))),0x717a6a6b71,FLOOR(RAND(0)2))x FROM INFORMATION_SCHEMA.CHARACTER_SETS GROUP BY x)a) AND 'xvtH'='xvtH приводит к SQL-инъекция (Ошибка). Декларирование проблемы с помощью CWE приводит к CWE-89. Информация о слабости была опубликована 16.01.2017 автором Hasan Emre Ozer под номером EDB-ID 41080 как Эксплойт (Exploit-DB). Консультация доступна для загрузки на exploit-db.com.

Атаку можно провести дистанционно. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Присвоено значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k.

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.3
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Имя: Error
Класс: SQL-инъекция / Error
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Hasan Emre Ozer
Скачать: 🔍
Google Hack: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

ХронологияИнформация

16.01.2017 🔍
16.01.2017 +0 дни 🔍
16.01.2017 +0 дни 🔍
17.01.2017 +1 дни 🔍
23.07.2020 +1283 дни 🔍

ИсточникиИнформация

Консультация: EDB-ID 41080
Исследователь: Hasan Emre Ozer
Статус: Не определено

GCVE (VulDB): GCVE-100-95371
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 17.01.2017 11:11
Обновлено: 23.07.2020 09:29
Изменения: 17.01.2017 11:11 (48), 23.07.2020 09:29 (2)
Завершенный: 🔍
Cache ID: 216:842:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you need the next level of professionalism?

Upgrade your account now!