PHPGurukul Local Services Search Engine Management System 1.0 /serviceman-search.php location SQL注入

摘要信息

PHPGurukul Local Services Search Engine Management System 1.0中曾发现一漏洞,此漏洞被分类为致命。 受影响的是 未知函数,文件/serviceman-search.php。 对 参数location的操作导致 SQL注入。 此漏洞被标识为CVE-2025-2386。 攻击可以远程发起, 另外,有可用的漏洞利用。

细节信息

PHPGurukul Local Services Search Engine Management System 1.0中曾发现一漏洞,此漏洞被分类为致命。 受影响的是 未知函数,文件/serviceman-search.php。 对 参数location的操作导致 SQL注入。 使用 CWE 声明该问题会导致 CWE-89。 此漏洞的脆弱性所提交。 该安全通告已在 github.com 提供下载。

此漏洞被标识为CVE-2025-2386。 攻击可以远程发起, 技术详情可用。 该漏洞的流行度低于平均水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1505。

如果存在长度,则其被声明为 概念验证。 该漏洞利用程序可在github.com下载。

产品信息

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA 向量: 🔍

CVSSv3信息

VulDB 元基础分数: 8.1
VulDB 元临时分数: 7.9

VulDB 基本分数: 7.3
VulDB 临时得分: 6.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 9.8
NVD 向量: 🔍

CNA 基本分数: 7.3
CNA 向量: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

利用信息

分类: SQL注入
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 概念验证
下载: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 无已知缓解措施
状态: 🔍

0天时间: 🔍

时间轴信息

2025-03-16 🔍
2025-03-16 +0 日 🔍
2025-03-26 +10 日 🔍

来源信息

供应商: phpgurukul.com

公告: github.com
状态: 未定义

CVE: CVE-2025-2386 (🔍)
GCVE (CVE): GCVE-0-2025-2386
GCVE (VulDB): GCVE-100-299885
scip Labs: https://www.scip.ch/en/?labs.20161013

条目信息

已创建: 2025-03-16 18時16分
已更新: 2025-03-26 07時58分
更改: 2025-03-16 18時16分 (55), 2025-03-26 07時58分 (41)
完整: 🔍
提交者: at1on
Cache ID: 216::103

提交信息

已接受

  • 提交 #516546: PHPGurukul Local Services Search Engine Management System V1.0 SQL injection (由 at1on)

重复

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!