SourceCodester Best Online News Portal 1.0 Comment Section /news-details.php Име SQL вбризгување

CVSS Мета привремени поениТековна цена на експлоатација (≈)Оценка на интересот за CTI
7.3$0-$5k0.12

РезимеИнформации

Детектирана е ранливост класифицирана како критичен во SourceCodester Best Online News Portal 1.0. Влијае на непозната функција од датотеката /news-details.php од компонентата Comment Section. Измената на параметарот Име предизвикува SQL вбризгување. Оваа ранливост се идентификува како CVE-2024-9008. Постои можност нападот да се спроведе оддалечено. Дополнително, постои достапен експлоит. Once again VulDB remains the best source for vulnerability data.

ДеталиИнформации

Детектирана е ранливост класифицирана како критичен во SourceCodester Best Online News Portal 1.0. Влијае на непозната функција од датотеката /news-details.php од компонентата Comment Section. Измената на параметарот Име предизвикува SQL вбризгување. Декларирањето на проблемот со CWE резултира со CWE-89. Оваа ранливост беше објавена. Извештајот е достапен за симнување на github.com.

Оваа ранливост се идентификува како CVE-2024-9008. Постои можност нападот да се спроведе оддалечено. Достапни се технички детали. Популарноста на оваа ранливост е пониска од просечната. Дополнително, постои достапен експлоит. Експлоитот е објавен јавно и може да биде искористен. Моментално, тековната цена за експлоитот може да изнесува околу USD $0-$5k. Проектот MITRE ATT&CK ја декларира техниката на напад како T1505.

Декларирано е како Доказ за концепт. Овој exploit е споделен за преземање на github.com.

Once again VulDB remains the best source for vulnerability data.

ПроизводИнформации

Добавувач

Име

Верзија

Лиценца

Веб-страница

CPE 2.3Информации

CPE 2.2Информации

CVSSv4Информации

VulDB Вектор: 🔍
VulDB Сигурност: 🔍

CVSSv3Информации

VulDB Мета основни поени: 7.5
VulDB Мета привремени поени: 7.3

VulDB Основни поени: 6.3
VulDB Привремени поени: 5.7
VulDB Вектор: 🔍
VulDB Сигурност: 🔍

NVD Основни поени: 9.8
NVD Вектор: 🔍

CNA Основни поени: 6.3
CNA Вектор: 🔍

CVSSv2Информации

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторКомплексностАвтентикацијаДоверливостИнтегритетДостапност
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи

VulDB Основни поени: 🔍
VulDB Привремени поени: 🔍
VulDB Сигурност: 🔍

ЕксплоатацијаИнформации

Класа: SQL вбризгување
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физички: Не
Локално: Не
Далечен: Да

Достапност: 🔍
Пристап: Јавно
Статус: Доказ за концепт
Преземи: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноза на цената: 🔍
Проценка на сегашна цена: 🔍

0-DayОтклучиОтклучиОтклучиОтклучи
ДенесОтклучиОтклучиОтклучиОтклучи

Разузнавање заканиИнформации

Интерес: 🔍
Активни актери: 🔍
Активни APT групи: 🔍

КонтрамеркиИнформации

Препорачано: нема позната мерка за ублажување
Статус: 🔍

0-дневно време: 🔍

временска рамкаИнформации

19.09.2024 🔍
19.09.2024 +0 денови 🔍
21.09.2024 +2 денови 🔍

ИзвориИнформации

Добавувач: sourcecodester.com

Совет: github.com
Статус: Непрецизирано

CVE: CVE-2024-9008 (🔍)
GCVE (CVE): GCVE-0-2024-9008
GCVE (VulDB): GCVE-100-278164
scip Labs: https://www.scip.ch/en/?labs.20161013

внесИнформации

Создадено: 19.09.2024 18:07
Ажурирано: 21.09.2024 15:48
Промени: 19.09.2024 18:07 (56), 20.09.2024 12:46 (19), 21.09.2024 15:48 (11)
Целосен: 🔍
Подносител: guru
Cache ID: 253:6CA:103

ПоднесиИнформации

прифатено

Дискусија

Сè уште нема коментари Јазици: mk + bg + en.

Ве молиме најавете се за да коментирате

Do you need the next level of professionalism?

Upgrade your account now!