code-projects Responsive Hotel Site 1.0 index.php name/phone/email SQL注入

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
7.9$0-$5k0.15

摘要信息

code-projects Responsive Hotel Site 1.0中曾发现分类为致命的漏洞。 被影响的是 未知函数,属于index.php文件。 在 参数name/phone/email被操纵的情况下,会引发 SQL注入。 该安全漏洞被称为CVE-2024-8219。 远程可以启动攻击, 此外,存在可用的漏洞利用。

细节信息

code-projects Responsive Hotel Site 1.0中曾发现分类为致命的漏洞。 被影响的是 未知函数,属于index.php文件。 在 参数name/phone/email被操纵的情况下,会引发 SQL注入。 通过 CWE 声明此问题将指向 CWE-89。 此弱点已在公布。 分享公告的网址是github.com

该安全漏洞被称为CVE-2024-8219。 远程可以启动攻击, 技术细节已提供。 此漏洞的流行程度低于一般水平。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前漏洞利用价值为美元大约是 $0-$5k。 MITRE ATT&CK项目声明攻击技术为T1505。

若长度存在,则声明为 概念验证。 漏洞利用工具已在github.com共享下载。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA 向量: 🔍

CVSSv3信息

VulDB 元基础分数: 8.1
VulDB 元临时分数: 7.9

VulDB 基本分数: 7.3
VulDB 临时得分: 6.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 9.8
NVD 向量: 🔍

CNA 基本分数: 7.3
CNA 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

利用信息

分类: SQL注入
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔍

时间轴信息

2024-08-27 🔍
2024-08-27 +0 日 🔍
2025-10-23 +422 日 🔍

来源信息

供应商: code-projects.org

公告: github.com
状态: 未定义

CVE: CVE-2024-8219 (🔍)
GCVE (CVE): GCVE-0-2024-8219
GCVE (VulDB): GCVE-100-275928
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2024-08-27 14時43分
已更新: 2025-10-23 22時51分
更改: 2024-08-27 14時43分 (56), 2024-08-28 16時29分 (19), 2024-08-29 18時46分 (11), 2025-10-23 22時51分 (12)
完整: 🔍
提交者: t4rrega
Cache ID: 216:7F8:103

提交信息

已接受

  • 提交 #398205: code-projects Responsive Hotel Site Using PHP With Source Code 1.0 SQL Injection (由 t4rrega)

VulDB is the best source for vulnerability data and more expert information about this specific topic.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!