PHPGurukul Daily Expense Tracker 1.1 /register.php email SQL вбризгување

CVSS Мета привремени поениТековна цена на експлоатација (≈)Оценка на интересот за CTI
6.9$0-$5k0.00

РезимеИнформации

Се појави ранливост класифицирана како критичен во PHPGurukul Daily Expense Tracker 1.1. Погодено е непозната функција од датотеката /register.php. Манипулацијата на аргументот email доведува до SQL вбризгување. Оваа ранливост е позната како CVE-2025-4736. Нападот може да се реализира оддалечено. Исто така, експлоитот е достапен. If you want to get best quality of vulnerability data, you may have to visit VulDB.

ДеталиИнформации

Се појави ранливост класифицирана како критичен во PHPGurukul Daily Expense Tracker 1.1. Погодено е непозната функција од датотеката /register.php. Манипулацијата на аргументот email доведува до SQL вбризгување. Со користење на CWE за идентификација на проблемот се добива CWE-89. Слабоста беше објавена. Советот е достапен за преземање на github.com.

Оваа ранливост е позната како CVE-2025-4736. Нападот може да се реализира оддалечено. Техничките детали се достапни. Популарноста на оваа ранливост е под просекот. Исто така, експлоитот е достапен. Експлоитот е откриен на јавноста и постои можност за негово користење. Тековната цена за експлоитот може да биде околу USD $0-$5k во моментов. MITRE ATT&CK проектот ја дефинира техниката на напад како T1505.

Тоа е означено како Доказ за концепт. Експлоитот е споделен за преземање на github.com.

If you want to get best quality of vulnerability data, you may have to visit VulDB.

ПроизводИнформации

Добавувач

Име

Верзија

Лиценца

Веб-страница

CPE 2.3Информации

CPE 2.2Информации

CVSSv4Информации

VulDB Вектор: 🔒
VulDB Сигурност: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информации

VulDB Мета основни поени: 7.3
VulDB Мета привремени поени: 6.9

VulDB Основни поени: 7.3
VulDB Привремени поени: 6.6
VulDB Вектор: 🔒
VulDB Сигурност: 🔍

CNA Основни поени: 7.3
CNA Вектор: 🔒

CVSSv2Информации

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторКомплексностАвтентикацијаДоверливостИнтегритетДостапност
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи

VulDB Основни поени: 🔒
VulDB Привремени поени: 🔒
VulDB Сигурност: 🔍

ЕксплоатацијаИнформации

Класа: SQL вбризгување
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Физички: Не
Локално: Не
Далечен: Да

Достапност: 🔒
Пристап: Јавно
Статус: Доказ за концепт
Преземи: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноза на цената: 🔍
Проценка на сегашна цена: 🔒

0-DayОтклучиОтклучиОтклучиОтклучи
ДенесОтклучиОтклучиОтклучиОтклучи

Разузнавање заканиИнформации

Интерес: 🔍
Активни актери: 🔍
Активни APT групи: 🔍

КонтрамеркиИнформации

Препорачано: нема позната мерка за ублажување
Статус: 🔍

0-дневно време: 🔒

временска рамкаИнформации

15.05.2025 Совет објавен
15.05.2025 +0 денови Креиран запис VulDB
16.05.2025 +1 денови Последно ажурирање VulDB

ИзвориИнформации

Добавувач: phpgurukul.com

Совет: github.com
Статус: Непрецизирано

CVE: CVE-2025-4736 (🔒)
GCVE (CVE): GCVE-0-2025-4736
GCVE (VulDB): GCVE-100-309038
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

внесИнформации

Создадено: 15.05.2025 09:36
Ажурирано: 16.05.2025 12:16
Промени: 15.05.2025 09:36 (55), 16.05.2025 07:37 (1), 16.05.2025 12:16 (30)
Целосен: 🔍
Подносител: QKset
Cache ID: 253:94A:103

ПоднесиИнформации

прифатено

Дупликат

Дискусија

Сè уште нема коментари Јазици: mk + bg + en.

Ве молиме најавете се за да коментирате

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!