PHPGurukul User Management System 1.0 /signup.php emailid SQL注入
摘要
在PHPGurukul User Management System 1.0 中已发现分类为致命的漏洞。 此漏洞会影响未知代码文件/signup.php。 当 参数emailid被操控时,会导致 SQL注入。 此安全漏洞编号为CVE-2025-9302。 攻击可能远程发起, 此外还有一个漏洞可利用。
细节
在PHPGurukul User Management System 1.0 中已发现分类为致命的漏洞。 此漏洞会影响未知代码文件/signup.php。 当 参数emailid被操控时,会导致 SQL注入。 使用CWE来声明会导致 CWE-89 的问题。 此漏洞的脆弱性所发布。 该通告可在 github.com 下载。
此安全漏洞编号为CVE-2025-9302。 攻击可能远程发起, 有技术细节可用。 该漏洞的普及率低于常规水平。 此外还有一个漏洞可利用。 该漏洞利用已公开,可能会被利用。 目前,大约为美元 $0-$5k。 MITRE ATT&CK 项目将 T1505 作为攻击技术。
若有长度,则其被标记为 概念验证。 以下网址提供该漏洞利用:github.com。
产品
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 向量: 🔒
CVSSv3
VulDB 元基础分数: 8.1VulDB 元临时分数: 7.9
VulDB 基本分数: 7.3
VulDB 临时得分: 6.6
VulDB 向量: 🔒
VulDB 可靠性: 🔍
NVD 基本分数: 9.8
NVD 向量: 🔒
CNA 基本分数: 7.3
CNA 向量: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: SQL注入CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2025-08-21 公告已发布2025-08-21 已创建 VulDB 条目
2025-08-23 VulDB 上次更新
来源
供应商: phpgurukul.com公告: github.com
状态: 未定义
CVE: CVE-2025-9302 (🔒)
GCVE (CVE): GCVE-0-2025-9302
GCVE (VulDB): GCVE-100-320907
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2025-08-21 07時35分已更新: 2025-08-23 08時31分
更改: 2025-08-21 07時35分 (55), 2025-08-23 08時31分 (41)
完整: 🔍
提交者: chenjunjie
Cache ID: 216::103
提交
已接受
- 提交 #632395: PHPGurukul User Management System in PHP using Stored Procedure v1.0 SQL Injection (由 chenjunjie)
重复
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。