Itech Auction Script 6.49 /mcategory.php mcid Blind SQL-инъекция

СводкаИнформация

В Itech Auction Script 6.49 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /mcategory.php вовлечена. Выполнение манипуляции с аргументом mcid с входным значением 4' AND 1734=1734 AND 'Ggks'='Ggks приводит к SQL-инъекция (Blind). Эта уязвимость обрабатывается как CVE-2017-20138. Возможно осуществить атаку удалённо. Эксплойт отсутствует.

ПодробностиИнформация

В Itech Auction Script 6.49 была найдена уязвимость, классифицированная как критический. Неизвестная функция файла /mcategory.php вовлечена. Выполнение манипуляции с аргументом mcid с входным значением 4' AND 1734=1734 AND 'Ggks'='Ggks приводит к SQL-инъекция (Blind). Использование CWE для объявления проблемы приводит к тому, что CWE-89. Данная уязвимость была опубликована 30.01.2017 с идентификатором ID 96261 в виде Вход (VulDB). Документ доступен для загрузки по адресу vuldb.com.

Эта уязвимость обрабатывается как CVE-2017-20138. Возможно осуществить атаку удалённо. Доступна техническая информация. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1505.

Присвоено значение Не определено. Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Имя: Blind
Класс: SQL-инъекция / Blind
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

30.01.2017 🔍
30.01.2017 +0 дни 🔍
28.06.2022 +1974 дни 🔍
11.11.2022 +136 дни 🔍

ИсточникиИнформация

Консультация: ID 96261
Статус: Не определено

CVE: CVE-2017-20138 (🔍)
GCVE (CVE): GCVE-0-2017-20138
GCVE (VulDB): GCVE-100-96261

ВходИнформация

Создано: 30.01.2017 15:53
Обновлено: 11.11.2022 08:02
Изменения: 30.01.2017 15:53 (40), 07.08.2020 14:38 (2), 28.06.2022 12:45 (3), 11.11.2022 07:51 (2), 11.11.2022 07:57 (28), 11.11.2022 08:02 (1)
Завершенный: 🔍
Отправитель: KAAN KAMIS
Cache ID: 216::103

ОтправитьИнформация

принято

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!