SourceCodester Online Admission System GET Parameter eid sql injektion
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
6.8 | $0-$5k | 0.06 |
Sammanfattning
Det var en kritisksvag punkt upptäckts i SourceCodester Online Admission System. Som påverkar en okänd funktion av komponenten GET Parameter Handler. Manipulering av argumenten eid en okänd ingång leder till en sårbarhet klass sql injektion svag punkt. Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2022-2644. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Detaljer
En kritiskt svag punkt hittades i SourceCodester Online Admission System. Som påverkar en okänd funktion av komponenten GET Parameter Handler. Manipulering av argumenten eid
en okänd ingång leder till en sårbarhet klass sql injektion svag punkt.
Den svaga punkten är publicerad 04/08/2022 (inte definierad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt är känd som CVE-2022-2644. Det finns tekniska detaljer och en exploit känd.
Den exploit kan laddas ner från github.com. Han deklarerade proof of concept.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Säljare
namn
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 6.9VulDB Meta Temp poäng: 6.8
VulDB Baspoäng: 5.5
VulDB Temp Betyg: 5.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 9.8
NVD Vektor: 🔍
CNA Baspoäng: 5.5
CNA Vektor (VulDB): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
Utnyttjar
Klass: Sql injektionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Delvis
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof of Concept
Ladda ner: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Tidslinje
04/08/2022 🔍04/08/2022 🔍
04/08/2022 🔍
30/08/2022 🔍
Källor
Säljare: sourcecodester.comRådgivande: github.com
Status: Inte definierad
CVE: CVE-2022-2644 (🔍)
GCVE (CVE): GCVE-0-2022-2644
GCVE (VulDB): GCVE-100-205565
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 04/08/2022 07:29Uppdaterad: 30/08/2022 09:48
Ändringar: 04/08/2022 07:29 (40), 30/08/2022 09:47 (2), 30/08/2022 09:48 (21)
Komplett: 🔍
Cache ID: 216:925:103
Skicka in
Duplicat
- Submit #XXXXX: Xxxxxxx-xxxxxxxxx Xxx Xxxxxxxxxxxx (förbi gdianq)
- Submit #XXXXX: Xxx Xxxxxxxxx Xxxxxxxxxxxxx Xx Xxxxxx Xxxxxxxxxx Xxxxxx
- Submit #XXXXXX: Xxxxxx Xxxxxxxxx Xxxxxx X.x Xxx Xxxxxxxxx (förbi peanut886886)
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.