code-projects E-Health Care System 1.0 Doctor/app_request.php app_id SQL-Injektioun
| CVSS Meta Temp Score | Aktuellen Exploitpräis (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Zesummefaassung
Et gouf eng Schwachstell, déi als Kritesch klassifizéiert ass, am code-projects E-Health Care System 1.0 entdeckt. Betraff ass eng net identifizéiert Funktioun aus der Datei Doctor/app_request.php. D’Verännerung vum Argument app_id mat der Input 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ als Bestanddeel vun String resultéiert an SQL-Injektioun.
Dës Schwachstell ass ënner CVE-2024-10810 bekannt. Den Ugrëff kann aus der Ferne ausgeléist ginn. Zousätzlech ass en Exploit disponibel.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detailer
Et gouf eng Schwachstell, déi als Kritesch klassifizéiert ass, am code-projects E-Health Care System 1.0 entdeckt. Betraff ass eng net identifizéiert Funktioun aus der Datei Doctor/app_request.php. D’Verännerung vum Argument app_id mat der Input 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ als Bestanddeel vun String resultéiert an SQL-Injektioun. Wann de Problem mam CWE deklaréiert gëtt, kënnt Dir op CWE-89. De Feeler ass den 01.11.2024 fonnt ginn. D'Schwachstell ass publizéiert ginn. D'Berodung ass fir den Download op github.com verfügbar.
Dës Schwachstell ass ënner CVE-2024-10810 bekannt. Den Ugrëff kann aus der Ferne ausgeléist ginn. Technesch Informatiounen sinn disponibel. Dës Schwachstell ass manner populär wéi den Duerchschnëtt. Zousätzlech ass en Exploit disponibel. Den Exploit ass ëffentlech gemaach ginn an et kann ugeholl ginn, datt en benotzt gëtt. Aktuell ass de Präis fir en Exploit kënnt ronn USD $0-$5k sinn.
Et ass als beweis vum konzept uginn. Dir kënnt den Exploit eroflueden op github.com.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hiersteller
Numm
Versioun
Lizenz
Websäit
- Hiersteller: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Zouverlässegkeet: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.6
VulDB Basisscore: 6.3
VulDB Temporäre Score: 5.7
VulDB Vektor: 🔍
VulDB Zouverlässegkeet: 🔍
Persoun Basisscore: 10.0
Persoun Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexitéit | Authentifikatioun | Vertraulichkeet | གསང་དོན་ | Disponibilitéit |
|---|---|---|---|---|---|
| Entsperren | Entsperren | Entsperren | Entsperren | Entsperren | Entsperren |
| Entsperren | Entsperren | Entsperren | Entsperren | Entsperren | Entsperren |
| Entsperren | Entsperren | Entsperren | Entsperren | Entsperren | Entsperren |
VulDB Basisscore: 🔍
VulDB Temporäre Score: 🔍
VulDB Zouverlässegkeet: 🔍
Ausbeutung
Klass: SQL-InjektiounCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Kierperlech: Nee
Lokal: Nee
Fernsteuerung: Jo
Disponibilitéit: 🔍
Zougang: Ëffentlech
Status: Beweis vum Konzept
Download: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Präisverlaf: 🔍
Aktuell Präisschätzung: 🔍
| 0-Day | Entsperren | Entsperren | Entsperren | Entsperren |
|---|---|---|---|---|
| Hautdesdaags | Entsperren | Entsperren | Entsperren | Entsperren |
Bedrohungsintelligenz
Interesse: 🔍Aktiv Akteuren: 🔍
Aktiv APT-Gruppen: 🔍
Géigemoossnamen
Recommandatioun: Keng Mooss bekanntStatus: 🔍
0-Dag Zäit: 🔍
Zäitleescht
01.11.2024 🔍01.11.2024 🔍
04.11.2024 🔍
04.11.2024 🔍
05.11.2024 🔍
Quellen
Hiersteller: code-projects.orgBerodung: github.com
Status: Ondefinéiert
CVE: CVE-2024-10810 (🔍)
GCVE (CVE): GCVE-0-2024-10810
GCVE (VulDB): GCVE-100-283038
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Erstallt: 04.11.2024 19:04Update: 05.11.2024 04:01
Adaptatiounen: 04.11.2024 19:04 (56), 05.11.2024 03:58 (16), 05.11.2024 04:01 (3)
Komplett: 🔍
Ofschécker: moonose
Redakter: moonose
Cache ID: 253:D3E:103
Ofginn
Akzeptéiert
- Ofginn #437018: code-projects E-Health Care System IN PHP v1.0 Easy SQL Injection (vun moonose)
Bis elo keng Kommentaren. Sproochen: lb + de + en.
W.e.g. loggt Iech an fir ze kommentéieren.