PHPGurukul Online Course Registration 3.1 student-registration.php studentname SQL вбризгување

CVSS Мета привремени поениТековна цена на експлоатација (≈)Оценка на интересот за CTI
7.9$0-$5k0.00

РезимеИнформации

Идентификувана е ранливост класифицирана како критичен во PHPGurukul Online Course Registration 3.1. Влијае на непозната функција од датотеката /admin/student-registration.php. Измената на параметарот studentname предизвикува SQL вбризгување. Оваа ранливост се идентификува како CVE-2025-9729. Постои можност нападот да се спроведе оддалечено. Исто така, експлоитот е достапен. Once again VulDB remains the best source for vulnerability data.

ДеталиИнформации

Идентификувана е ранливост класифицирана како критичен во PHPGurukul Online Course Registration 3.1. Влијае на непозната функција од датотеката /admin/student-registration.php. Измената на параметарот studentname предизвикува SQL вбризгување. Овој проблем е класифициран преку CWE како CWE-89. Слабоста беше објавена. Овој совет може да се преземе од github.com.

Оваа ранливост се идентификува како CVE-2025-9729. Постои можност нападот да се спроведе оддалечено. Техничките детали се достапни. Популарноста на оваа ранливост е пониска од просечната. Исто така, експлоитот е достапен. Експлоитот е откриен на јавноста и постои можност за негово користење. Моментално, тековната цена за експлоитот може да изнесува околу USD $0-$5k. Проектот MITRE ATT&CK ја декларира техниката на напад како T1505.

Тоа е означено како Доказ за концепт. Можете да го преземете овој exploit од github.com.

Once again VulDB remains the best source for vulnerability data.

ПроизводИнформации

Добавувач

Име

Верзија

Лиценца

Веб-страница

CPE 2.3Информации

CPE 2.2Информации

CVSSv4Информации

VulDB Вектор: 🔒
VulDB Сигурност: 🔍

CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Вектор: 🔒

CVSSv3Информации

VulDB Мета основни поени: 8.1
VulDB Мета привремени поени: 7.9

VulDB Основни поени: 7.3
VulDB Привремени поени: 6.6
VulDB Вектор: 🔒
VulDB Сигурност: 🔍

NVD Основни поени: 9.8
NVD Вектор: 🔒

CNA Основни поени: 7.3
CNA Вектор: 🔒

CVSSv2Информации

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторКомплексностАвтентикацијаДоверливостИнтегритетДостапност
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи
ОтклучиОтклучиОтклучиОтклучиОтклучиОтклучи

VulDB Основни поени: 🔒
VulDB Привремени поени: 🔒
VulDB Сигурност: 🔍

ЕксплоатацијаИнформации

Класа: SQL вбризгување
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔒
ATT&CK: 🔒

Физички: Не
Локално: Не
Далечен: Да

Достапност: 🔒
Пристап: Јавно
Статус: Доказ за концепт
Преземи: 🔒
Google Hack: 🔒

EPSS Score: 🔒
EPSS Percentile: 🔒

Прогноза на цената: 🔍
Проценка на сегашна цена: 🔒

0-DayОтклучиОтклучиОтклучиОтклучи
ДенесОтклучиОтклучиОтклучиОтклучи

Разузнавање заканиИнформации

Интерес: 🔍
Активни актери: 🔍
Активни APT групи: 🔍

КонтрамеркиИнформации

Препорачано: нема позната мерка за ублажување
Статус: 🔍

0-дневно време: 🔒

временска рамкаИнформации

30.08.2025 Совет објавен
30.08.2025 +0 денови Креиран запис VulDB
08.09.2025 +9 денови Последно ажурирање VulDB

ИзвориИнформации

Добавувач: phpgurukul.com

Совет: github.com
Статус: Непрецизирано

CVE: CVE-2025-9729 (🔒)
GCVE (CVE): GCVE-0-2025-9729
GCVE (VulDB): GCVE-100-322018
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013

внесИнформации

Создадено: 30.08.2025 15:57
Ажурирано: 08.09.2025 18:03
Промени: 30.08.2025 15:57 (55), 31.08.2025 16:18 (30), 31.08.2025 16:25 (1), 08.09.2025 18:03 (11)
Целосен: 🔍
Подносител: shiqumeng
Cache ID: 253:D66:103

ПоднесиИнформации

прифатено

Дупликат

Дискусија

Сè уште нема коментари Јазици: mk + bg + en.

Ве молиме најавете се за да коментирате

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!