Campcodes Sales and Inventory System 1.0 /index.php page 跨网站脚本
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 4.8 | $0-$5k | 0.00 |
摘要
在Campcodes Sales and Inventory System 1.0中曾发现一漏洞,此漏洞被分类为棘手。 受影响的是未知功能文件:/index.php。 对 参数page的操作导致 跨网站脚本。 此漏洞被标识为CVE-2025-9923。 攻击可以远程发起, 另外,有可用的漏洞利用。
细节
在Campcodes Sales and Inventory System 1.0中曾发现一漏洞,此漏洞被分类为棘手。 受影响的是未知功能文件:/index.php。 对 参数page的操作导致 跨网站脚本。 使用 CWE 声明该问题会导致 CWE-79。 此漏洞的脆弱性所提交。 该安全通告已在 github.com 提供下载。
此漏洞被标识为CVE-2025-9923。 攻击可以远程发起, 技术详情可用。 该漏洞的流行度低于平均水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1059.007。
如果存在长度,则其被声明为 概念验证。 漏洞利用已在github.com提供下载。
产品
供应商
名称
版本
许可证
网站
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔒VulDB 可靠性: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 向量: 🔒
CVSSv3
VulDB 元基础分数: 4.9VulDB 元临时分数: 4.8
VulDB 基本分数: 4.3
VulDB 临时得分: 3.9
VulDB 向量: 🔒
VulDB 可靠性: 🔍
NVD 基本分数: 6.1
NVD 向量: 🔒
CNA 基本分数: 4.3
CNA 向量: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔒
VulDB 临时得分: 🔒
VulDB 可靠性: 🔍
利用
分类: 跨网站脚本CWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
身体的: 否
本地: 否
远程: 是
可用性: 🔒
访问: 公共
状态: 概念验证
下载: 🔒
Google Hack: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
价格预测: 🔍
当前价格估算: 🔒
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 无已知缓解措施状态: 🔍
0天时间: 🔒
时间轴
2025-09-03 公告已发布2025-09-03 已创建 VulDB 条目
2025-09-09 VulDB 上次更新
来源
供应商: campcodes.com公告: github.com
状态: 未定义
CVE: CVE-2025-9923 (🔒)
GCVE (CVE): GCVE-0-2025-9923
GCVE (VulDB): GCVE-100-322325
scip Labs: https://www.scip.ch/en/?labs.20161013
条目
已创建: 2025-09-03 13時22分已更新: 2025-09-09 02時26分
更改: 2025-09-03 13時22分 (55), 2025-09-04 05時16分 (30), 2025-09-09 02時26分 (11)
完整: 🔍
提交者: zzb1
Cache ID: 216::103
提交
已接受
- 提交 #642503: Campcodes Grocery Sales and Inventory System V1.0 Cross Site Scripting (由 zzb1)
重复
- 提交 #XXXXXX: Xxxxxxxxx Xxxxxxx Xxxxx Xxx Xxxxxxxxx Xxxxxx Xx.x Xxxxx Xxxx Xxxxxxxxx (由 zzb1)
- 提交 #XXXXXX: Xxxxxxxxx Xxxxxxx Xxxxx Xxx Xxxxxxxxx Xxxxxx Xx.x Xxxxx Xxxx Xxxxxxxxx (由 zzb1)
- 提交 #XXXXXX: Xxxxxxxxx Xxxxxxx Xxxxx Xxx Xxxxxxxxx Xxxxxx Xx.x Xxxxx Xxxx Xxxxxxxxx (由 zzb1)
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。