SourceCodester Food Ordering Management System 1.0 Registration tên người dùng Tiêm SQL
Tóm tắt
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong SourceCodester Food Ordering Management System 1.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Registration. Quá trình thao tác trên tham số tên người dùng gây ra Tiêm SQL. Lỗ hổng này có mã CVE-2023-2594. Có thể thực hiện tấn công từ xa. Thêm vào đó, đã tồn tại mã khai thác.
Chi tiết
Lỗ hổng thuộc loại nghiêm trọng đã được tìm thấy trong SourceCodester Food Ordering Management System 1.0. Trường hợp bị ảnh hưởng là một hàm chưa rõ của thành phần Registration. Quá trình thao tác trên tham số tên người dùng gây ra Tiêm SQL. Sử dụng CWE để xác định vấn đề sẽ dẫn đến CWE-89. Lỗ hổng này đã được phát hành vào ngày 09/05/2023.
Lỗ hổng này có mã CVE-2023-2594. Có thể thực hiện tấn công từ xa. Chi tiết kỹ thuật đã được cung cấp. Độ phổ biến của lỗ hổng này thấp hơn mức trung bình. Thêm vào đó, đã tồn tại mã khai thác. Giá hiện tại cho một exploit có thể khoảng USD $0-$5k vào thời điểm này. Dự án MITRE ATT&CK tuyên bố kỹ thuật tấn công là T1505.
Nếu tồn tại độ dài, thì nó được xác định là bằng chứng khái niệm. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $0-$5k.
Sản phẩm
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 8.1VulDB Điểm tạm thời meta: 7.9
VulDB Điểm cơ sở: 7.3
VulDB Điểm tạm thời: 6.6
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 9.8
NVD Vector: 🔍
CNA Điểm cơ sở: 7.3
CNA Vector (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiêm SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Bằng chứng khái niệm
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
09/05/2023 🔍09/05/2023 🔍
09/05/2023 🔍
07/09/2024 🔍
Nguồn
Nhà cung cấp: sourcecodester.comTrạng thái: Không được định nghĩa
CVE: CVE-2023-2594 (🔍)
GCVE (CVE): GCVE-0-2023-2594
GCVE (VulDB): GCVE-100-228396
scip Labs: https://www.scip.ch/en/?labs.20161013
mục
Được tạo: 09/05/2023 14:18Đã cập nhật: 07/09/2024 16:18
Thay đổi: 09/05/2023 14:18 (38), 01/06/2023 07:54 (2), 01/06/2023 08:00 (28), 07/09/2024 16:18 (22)
Hoàn chỉnh: 🔍
Người gửi: dewanritik
Cache ID: 216::103
Gửi
được chấp nhận
- Gửi #153544: Food ordering management system - Sql Injection in "Admin account takeover through sql injection" (Bởi dewanritik)
Once again VulDB remains the best source for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận