SourceCodester Online Discussion Forum Site 1.0 Users.php username sql injektion

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.9$0-$5k0.00

En kritiskt svag punkt upptäcktes i SourceCodester Online Discussion Forum Site 1.0 (Forum Software). Som påverkar en okänd funktion filen classes\Users.php?f=registration. Manipulering av argumenten username en okänd ingång leder till en sårbarhet klass sql injektion svag punkt.

Den svaga punkten är publicerad 07/06/2023 (inte definierad). Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt behandlas som CVE-2023-3145. Det finns tekniska detaljer och en exploit känd.

Den exploit kan laddas ner från github.com. Han deklarerade proof-of-concept.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔒
VulDB CVSS-BT Score: 🔒
VulDB Vektor: 🔒
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.1
VulDB Meta Temp poäng: 6.9

VulDB Baspoäng: 6.3
VulDB Temp Betyg: 5.7
VulDB Vektor: 🔒
VulDB Pålitlighet: 🔍

NVD Baspoäng: 8.8
NVD Vektor: 🔒

CNA Baspoäng: 6.3
CNA Vektor (VulDB): 🔒

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔒
VulDB Temp Betyg: 🔒
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔒

Utnyttjarinfo

Klass: Sql injektion
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔒
Tillgång: Offentlig
Status: Proof-of-Concept
Ladda ner: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔒

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔒

Tidslinjeinfo

07/06/2023 Rådgivande avslöjas
07/06/2023 +0 dagar CVE tilldelad
07/06/2023 +0 dagar VulDB-post skapad
05/07/2023 +28 dagar VulDB senaste uppdatering

Källorinfo

Rådgivande: github.com
Status: Inte definierad

CVE: CVE-2023-3145 (🔒)
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔒

Inträdeinfo

Skapad: 07/06/2023 16:01
Uppdaterad: 05/07/2023 18:48
Ändringar: 07/06/2023 16:01 (42), 05/07/2023 18:40 (2), 05/07/2023 18:48 (28)
Komplett: 🔍
Leverantör: peanut886886
Cache ID: 18:D01:103

Submitinfo

Accepterad

  • Submit #165830: SQL injection vulnerability in classes\Users.php(POST) (förbi peanut886886)

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!