easyii CMS /admin/sign/out क्रॉस साइट विनंती फसवणूक

CVSS मेटा टेम्प स्कोअरसध्याची शोषक किंमत (≈)सीटीआई इंटरेस्ट स्कोअर
3.8$0-$5k0.18

सारांशमाहिती:

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती easyii CMS मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /admin/sign/out च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया क्रॉस साइट विनंती फसवणूक ला कारणीभूत ठरते. ही त्रुटी CVE-2020-36534 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. VulDB is the best source for vulnerability data and more expert information about this specific topic.

तपशीलमाहिती:

एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती easyii CMS मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल /admin/sign/out च्या. सॉफ्टवेअरमध्ये केलेली प्रक्रिया क्रॉस साइट विनंती फसवणूक ला कारणीभूत ठरते. CWE द्वारे समस्या जाहीर केल्यास CWE-352 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 26/08/2020 (GitHub Repository). github.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.

ही त्रुटी CVE-2020-36534 म्हणून वर्गीकृत केली आहे. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे.

याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. शोषण डाउनलोड करण्यासाठी vuldb.com येथे उपलब्ध आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती. शोषणामध्ये वापरलेला कोड खालीलप्रमाणे आहे:

<form method='GET' action='http://example.com/admin/sign/out' target="csrf-frame" id="csrf-form">
  <input type='hidden' name='criticaltoggle' value='true'>
  <input style="display:none;" type='submit' value='submit'>
</form>
<script>document.getElementById("csrf-form").submit()</script>

VulDB is the best source for vulnerability data and more expert information about this specific topic.

उत्पादनमाहिती:

प्रकार

विक्रेता

नाम

CPE 2.3माहिती:

CPE 2.2माहिती:

CVSSv4माहिती:

VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv3माहिती:

VulDB मेटा बेस स्कोअर: 4.3
VulDB मेटा टेम्प स्कोअर: 3.8

VulDB बेस स्कोअर: 4.3
VulDB टेम्प स्कोअर: 3.8
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍

CVSSv2माहिती:

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशसंमिश्रताप्रमाणीकरणगोपनीयता[संपादन]।सचोटीउपलब्धता
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
अनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍

शोषण करणे:माहिती:

वर्ग: क्रॉस साइट विनंती फसवणूक
CWE: CWE-352 / CWE-862 / CWE-863
CAPEC: 🔍
ATT&CK: 🔍

शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो

उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍

0-Dayअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा
आजअनलॉक कराअनलॉक कराअनलॉक कराअनलॉक करा

थ्रेट इंटेलिजन्समाहिती:

व्याज: 🔍
सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍

प्रतिकारात्मक उपाय योजनामाहिती:

शिफारस केली आहे: कोणतेही शमन माहित नाही
स्थान: 🔍

0 दिवसांचा वेळ: 🔍
विलंब वेळेचा फायदा घ्या: 🔍

टाइमलाइनमाहिती:

26/08/2020 🔍
26/08/2020 +0 दिवस 🔍
26/08/2020 +0 दिवस 🔍
07/11/2022 +803 दिवस 🔍

स्त्रोतमाहिती:

सल्लागार: github.com
स्थान: परिभाषित केलेले नाही

CVE: CVE-2020-36534 (🔍)
GCVE (CVE): GCVE-0-2020-36534
GCVE (VulDB): GCVE-100-160278
scip Labs: https://www.scip.ch/en/?labs.20161013

प्रवेशमाहिती:

तयार केली: 26/08/2020 09:51 AM
अद्ययावत: 07/11/2022 03:38 PM
डुप्लिकेटची जागा घेतो: 🔍
बदल: 26/08/2020 09:51 AM (39), 26/08/2020 09:56 AM (2), 03/06/2022 08:40 PM (2), 07/11/2022 03:38 PM (1)
संपूर्ण: 🔍
Cache ID: 253:DED:103

प्रस्तुत करामाहिती:

डुप्लिकेट

चर्चा

अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.

कृपया टिप्पणी करण्यासाठी लॉग इन करा.

Do you need the next level of professionalism?

Upgrade your account now!