SourceCodester Simple Chat System 1.0 POST Parameter ajax.php?action=read_msg convo_id एसक्यूएल इंजेक्शन
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
सारांश
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती SourceCodester Simple Chat System 1.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /ajax.php?action=read_msg च्या घटक POST Parameter Handler च्या. सॉफ्टवेअरमध्ये convo_id या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. ही असुरक्षा CVE-2023-3004 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. If you want to get best quality of vulnerability data, you may have to visit VulDB.
तपशील
एक असुरक्षितता जी गंभीर म्हणून वर्गीकृत आहे, ती SourceCodester Simple Chat System 1.0 मध्ये आढळली आहे. प्रभावित आहे अज्ञात फंक्शन फाइल /ajax.php?action=read_msg च्या घटक POST Parameter Handler च्या. सॉफ्टवेअरमध्ये convo_id या आर्ग्युमेंटचे केलेली छेडछाड एसक्यूएल इंजेक्शन निर्माण करते. CWE वापरून समस्या घोषित केल्याने CWE-89 कडे नेले जाते. कमजोरी प्रकाशित करण्यात आली होती 31/05/2023. सल्ला डाउनलोडसाठी github.com येथे शेअर केला आहे.
ही असुरक्षा CVE-2023-3004 म्हणून नोंदवली गेली आहे. हल्ला दूरस्थपणे सुरू करणे शक्य आहे. तांत्रिक तपशील उपलब्ध आहेत. ही असुरक्षितता सामान्यपेक्षा कमी लोकप्रिय आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषण सार्वजनिकपणे उघड झाले आहे आणि वापरले जाऊ शकते. सध्याच्या घडीला अंदाजे USD $0-$5k असू शकतो. MITRE ATT&CK प्रकल्पाने हल्ल्याची तंत्रज्ञान T1505 म्हणून घोषित केली आहे.
हे प्रूफ-ऑफ-कॉन्सेप्ट म्हणून घोषित केले आहे. डाउनलोडसाठी शोषण github.com वर उपलब्ध आहे. 0-डे म्हणून अंदाजे अंडरग्राउंड किंमत सुमारे $0-$5k होती.
If you want to get best quality of vulnerability data, you may have to visit VulDB.
उत्पादन
प्रकार
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- विक्रेता: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 7.5VulDB मेटा टेम्प स्कोअर: 7.3
VulDB बेस स्कोअर: 6.3
VulDB टेम्प स्कोअर: 5.7
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 9.8
NVD सदिश: 🔍
CNA बेस स्कोअर: 6.3
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: एसक्यूएल इंजेक्शनCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
31/05/2023 🔍31/05/2023 🔍
31/05/2023 🔍
25/06/2023 🔍
स्त्रोत
विक्रेता: sourcecodester.comसल्लागार: github.com
स्थान: परिभाषित केलेले नाही
CVE: CVE-2023-3004 (🔍)
GCVE (CVE): GCVE-0-2023-3004
GCVE (VulDB): GCVE-100-230348
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 31/05/2023 10:05 AMअद्ययावत: 25/06/2023 07:29 AM
बदल: 31/05/2023 10:05 AM (43), 25/06/2023 07:23 AM (2), 25/06/2023 07:29 AM (28)
संपूर्ण: 🔍
Submitter: sikii
Cache ID: 253:DD0:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #162963: Simple Chat System v1.0 /chat/ajax.php?action=read_msg POST parameter convo_id exists SQL injection vulnerability (जवळ sikii)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.