code-projects E-Health Care System 1.0 Doctor/app_request.php app_id SQL-Injektioun

CVSS Meta Temp ScoreAktuellen Exploitpräis (≈)CTI Interest Score
7.6$0-$5k0.00

Zesummefaassunginformatiounen

Et gouf eng Schwachstell, déi als Kritesch klassifizéiert ass, am code-projects E-Health Care System 1.0 entdeckt. Betraff ass eng net identifizéiert Funktioun aus der Datei Doctor/app_request.php. D’Verännerung vum Argument app_id mat der Input 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ als Bestanddeel vun String resultéiert an SQL-Injektioun. Dës Schwachstell ass ënner CVE-2024-10810 bekannt. Den Ugrëff kann aus der Ferne ausgeléist ginn. Zousätzlech ass en Exploit disponibel. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Detailerinformatiounen

Et gouf eng Schwachstell, déi als Kritesch klassifizéiert ass, am code-projects E-Health Care System 1.0 entdeckt. Betraff ass eng net identifizéiert Funktioun aus der Datei Doctor/app_request.php. D’Verännerung vum Argument app_id mat der Input 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ als Bestanddeel vun String resultéiert an SQL-Injektioun. Wann de Problem mam CWE deklaréiert gëtt, kënnt Dir op CWE-89. De Feeler ass den 01.11.2024 fonnt ginn. D'Schwachstell ass publizéiert ginn. D'Berodung ass fir den Download op github.com verfügbar.

Dës Schwachstell ass ënner CVE-2024-10810 bekannt. Den Ugrëff kann aus der Ferne ausgeléist ginn. Technesch Informatiounen sinn disponibel. Dës Schwachstell ass manner populär wéi den Duerchschnëtt. Zousätzlech ass en Exploit disponibel. Den Exploit ass ëffentlech gemaach ginn an et kann ugeholl ginn, datt en benotzt gëtt. Aktuell ass de Präis fir en Exploit kënnt ronn USD $0-$5k sinn.

Et ass als beweis vum konzept uginn. Dir kënnt den Exploit eroflueden op github.com.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinformatiounen

Typ

Hiersteller

Numm

Versioun

Lizenz

Websäit

CPE 2.3informatiounen

CPE 2.2informatiounen

CVSSv4informatiounen

VulDB Vektor: 🔍
VulDB Zouverlässegkeet: 🔍

CVSSv3informatiounen

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.6

VulDB Basisscore: 6.3
VulDB Temporäre Score: 5.7
VulDB Vektor: 🔍
VulDB Zouverlässegkeet: 🔍

Persoun Basisscore: 10.0
Persoun Vektor: 🔍

CVSSv2informatiounen

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitéitAuthentifikatiounVertraulichkeetགསང་དོན་Disponibilitéit
EntsperrenEntsperrenEntsperrenEntsperrenEntsperrenEntsperren
EntsperrenEntsperrenEntsperrenEntsperrenEntsperrenEntsperren
EntsperrenEntsperrenEntsperrenEntsperrenEntsperrenEntsperren

VulDB Basisscore: 🔍
VulDB Temporäre Score: 🔍
VulDB Zouverlässegkeet: 🔍

Ausbeutunginformatiounen

Klass: SQL-Injektioun
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Kierperlech: Nee
Lokal: Nee
Fernsteuerung: Jo

Disponibilitéit: 🔍
Zougang: Ëffentlech
Status: Beweis vum Konzept
Download: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Präisverlaf: 🔍
Aktuell Präisschätzung: 🔍

0-DayEntsperrenEntsperrenEntsperrenEntsperren
HautdesdaagsEntsperrenEntsperrenEntsperrenEntsperren

Bedrohungsintelligenzinformatiounen

Interesse: 🔍
Aktiv Akteuren: 🔍
Aktiv APT-Gruppen: 🔍

Géigemoossnameninformatiounen

Recommandatioun: Keng Mooss bekannt
Status: 🔍

0-Dag Zäit: 🔍

Zäitleeschtinformatiounen

01.11.2024 🔍
01.11.2024 +0 Deeg 🔍
04.11.2024 +3 Deeg 🔍
04.11.2024 +0 Deeg 🔍
05.11.2024 +1 Deeg 🔍

Quelleninformatiounen

Hiersteller: code-projects.org

Berodung: github.com
Status: Ondefinéiert

CVE: CVE-2024-10810 (🔍)
GCVE (CVE): GCVE-0-2024-10810
GCVE (VulDB): GCVE-100-283038
scip Labs: https://www.scip.ch/en/?labs.20161013

Entréeinformatiounen

Erstallt: 04.11.2024 19:04
Update: 05.11.2024 04:01
Adaptatiounen: 04.11.2024 19:04 (56), 05.11.2024 03:58 (16), 05.11.2024 04:01 (3)
Komplett: 🔍
Ofschécker: moonose
Redakter: moonose
Cache ID: 253:D3E:103

Ofginninformatiounen

Akzeptéiert

  • Ofginn #437018: code-projects E-Health Care System IN PHP v1.0 Easy SQL Injection (vun moonose)

Diskussioun

Bis elo keng Kommentaren. Sproochen: lb + de + en.

W.e.g. loggt Iech an fir ze kommentéieren.

Do you need the next level of professionalism?

Upgrade your account now!