4homepages 4images till 1.7.7 member.php user_homepage cross site scripting
CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
3.4 | $0-$5k | 0.00 |
En problematiskt svag punkt identifierades i 4homepages 4images till 1.7.7. Som påverkar en okänd funktion filen member.php. Manipulering av argumenten user_homepage
en okänd ingång leder till en sårbarhet klass cross site scripting svag punkt.
Den svaga punkten är publicerad 12/06/2009 (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på milw0rm.com. Denna svaga punkt behandlas som CVE-2009-2131. Attacken på nätet kan. För en enkel autentisering utnyttjats krävs. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats av Qabandi och släpptes omedelbart efter rapporten. Den exploit kan laddas ner från exploit-db.com. Han deklarerade mycket funktionell. Genom att söka via Google på inurl:member.php potentiellt sårbara system kan hittas.
Sårbarheten dokumenteras i databaser X-Force (51090) och Exploit-DB (8936).
Produkt
Säljare
namn
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 3.5VulDB Meta Temp poäng: 3.4
VulDB Baspoäng: 3.5
VulDB Temp Betyg: 3.4
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: Cross site scriptingCWE: CWE-79 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Författare: Qabandi
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
Utnyttja fördröjningstid: 🔍
Tidslinje
12/06/2009 🔍12/06/2009 🔍
12/06/2009 🔍
12/06/2009 🔍
15/06/2009 🔍
15/06/2009 🔍
19/06/2009 🔍
19/06/2009 🔍
17/03/2015 🔍
11/11/2018 🔍
Källor
Rådgivande: milw0rm.com⛔Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2009-2131 (🔍)
X-Force: 51090 - 4images HOMEPAGE cross-site scripting
SecurityFocus: 35342 - 4homepages 4images Multiple Cross Site Scripting And HTML Injection Vulnerabilities
Secunia: 35427 - 4images Script Insertion and Local File Inclusion, Moderately Critical
OSVDB: 55092 - 4images member.php user_homepage Parameter XSS
Vupen: ADV-2009-1582
scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍
Inträde
Skapad: 17/03/2015 23:38Uppdaterad: 11/11/2018 09:36
Ändringar: 17/03/2015 23:38 (65), 11/11/2018 09:36 (6)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.