PHPGurukul BP Monitoring Management System 1.0 /edit-family-member.php memberage injection SQL

On a identifié une vulnérabilité de type critique dans PHPGurukul BP Monitoring Management System 1.0. La partie affectée est une fonction inconnue du fichier /edit-family-member.php. L’exploitation de l’argument memberage entraîne injection SQL. En utilisant CWE pour déclarer le problème, on obtient CWE-89. L’annonce de la faiblesse a eu lieu le 05/06/2025. Le rapport est accessible pour téléchargement à l'adresse github.com. Cette vulnérabilité porte l’identifiant CVE-2025-5761. Une attaque à distance est possible. Des informations techniques sont fournies. Par ailleurs, un exploit est disponible. L'exploit a été publié et il est possible qu'il soit utilisé. À l'heure actuelle, le prix d'un exploit pourrait être approximativement de USD $0-$5k. Selon le projet MITRE ATT&CK, la technique d'attaque est T1505. Il est indiqué comme preuve de concept. L'exploit est partagé pour téléchargement à l'adresse github.com. En tant que 0-day, le prix souterrain estimé était aux alentours de $0-$5k. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

2 Changements · 56 Points de données

ChampCréé
06/06/2025 00:01
Mise à jour 1/1
06/06/2025 20:45
software_vendorPHPGurukulPHPGurukul
software_nameBP Monitoring Management SystemBP Monitoring Management System
software_version1.01.0
software_file/edit-family-member.php/edit-family-member.php
software_argumentmemberagememberage
vulnerability_cweCWE-89 (injection SQL)CWE-89 (injection SQL)
vulnerability_risk22
cvss3_vuldb_avNN
cvss3_vuldb_acLL
cvss3_vuldb_uiNN
cvss3_vuldb_sUU
cvss3_vuldb_cLL
cvss3_vuldb_iLL
cvss3_vuldb_aLL
cvss3_vuldb_ePP
cvss3_vuldb_rcRR
advisory_urlhttps://github.com/qingchuana/q1ngchuan/issues/5https://github.com/qingchuana/q1ngchuan/issues/5
exploit_availability11
exploit_publicity11
exploit_urlhttps://github.com/qingchuana/q1ngchuan/issues/5https://github.com/qingchuana/q1ngchuan/issues/5
source_cveCVE-2025-5761CVE-2025-5761
cna_responsibleVulDBVulDB
cvss2_vuldb_avNN
cvss2_vuldb_acLL
cvss2_vuldb_ciPP
cvss2_vuldb_iiPP
cvss2_vuldb_aiPP
cvss2_vuldb_ePOCPOC
cvss2_vuldb_rcURUR
cvss4_vuldb_avNN
cvss4_vuldb_acLL
cvss4_vuldb_uiNN
cvss4_vuldb_vcLL
cvss4_vuldb_viLL
cvss4_vuldb_vaLL
cvss4_vuldb_ePP
cvss2_vuldb_auSS
cvss2_vuldb_rlNDND
cvss3_vuldb_prLL
cvss3_vuldb_rlXX
cvss4_vuldb_atNN
cvss4_vuldb_prLL
cvss4_vuldb_scNN
cvss4_vuldb_siNN
cvss4_vuldb_saNN
cvss2_vuldb_basescore6.56.5
cvss2_vuldb_tempscore5.65.6
cvss3_vuldb_basescore6.36.3
cvss3_vuldb_tempscore5.75.7
cvss3_meta_basescore6.36.3
cvss3_meta_tempscore5.75.7
cvss4_vuldb_bscore5.35.3
cvss4_vuldb_btscore2.12.1
advisory_date1749074400 (05/06/2025)1749074400 (05/06/2025)
price_0day$0-$5k$0-$5k
euvd_idEUVD-2025-17137

Interested in the pricing of exploits?

See the underground prices here!