SourceCodester Lost and Found Information System 1.0 Manage User Page manage_user First Name/Middle Name/Last Name क्रॉस साइट स्क्रिप्टिंग
| CVSS मेटा टेम्प स्कोअर | सध्याची शोषक किंमत (≈) | सीटीआई इंटरेस्ट स्कोअर |
|---|---|---|
| 3.3 | $0-$5k | 0.00 |
सारांश
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती SourceCodester Lost and Found Information System 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल admin/?page=user/manage_user च्या घटक Manage User Page च्या. सॉफ्टवेअरमध्ये First Name/Middle Name/Last Name या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. ही कमतरता CVE-2023-3017 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
तपशील
एक दुर्बलता जी समस्याग्रस्त म्हणून ओळखली गेली आहे, ती SourceCodester Lost and Found Information System 1.0 मध्ये सापडली आहे. संबंधित आहे अज्ञात फंक्शन फाइल admin/?page=user/manage_user च्या घटक Manage User Page च्या. सॉफ्टवेअरमध्ये First Name/Middle Name/Last Name या आर्ग्युमेंटमध्ये वापर क्रॉस साइट स्क्रिप्टिंग घडवून आणतो. CWE द्वारे समस्या जाहीर केल्यास CWE-80 येथे पोहोचता येते. ही दुर्बलता प्रकाशित झाली होती 31/05/2023 कडून Akash Pandey. medium.com या ठिकाणी सल्ला डाउनलोडसाठी उपलब्ध आहे.
ही कमतरता CVE-2023-3017 या नावाने ओळखली जाते. हा हल्ला रिमोटली सुरू करता येऊ शकतो. तांत्रिक माहिती उपलब्ध आहे. या असुरक्षिततेची लोकप्रियता सरासरीपेक्षा कमी आहे. यासाठी एक एक्स्प्लॉइट उपलब्ध आहे. शोषणाची माहिती सार्वजनिक करण्यात आली आहे आणि ते वापरले जाऊ शकते. आत्ताच्या क्षणी सुमारे USD $0-$5k असण्याची शक्यता आहे. MITRE ATT&CK प्रकल्प T1059.007 या हल्ला तंत्रज्ञानाची घोषणा करतो.
याला प्रूफ-ऑफ-कॉन्सेप्ट असे घोषित करण्यात आले आहे. medium.com या ठिकाणी शोषण डाउनलोडसाठी शेअर केले आहे. 0-डे म्हणून त्याची अंदाजित काळ्या बाजारातील किंमत $0-$5k एवढी होती.
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
उत्पादन
विक्रेता
नाम
आवृत्ती:
परवाना
संकेतस्थळ
- विक्रेता: https://www.sourcecodester.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB सदिश: 🔍VulDB विश्वसनीयता:: 🔍
CVSSv3
VulDB मेटा बेस स्कोअर: 3.4VulDB मेटा टेम्प स्कोअर: 3.3
VulDB बेस स्कोअर: 2.4
VulDB टेम्प स्कोअर: 2.2
VulDB सदिश: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 5.4
NVD सदिश: 🔍
CNA बेस स्कोअर: 2.4
CNA सदिश (VulDB): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | संमिश्रता | प्रमाणीकरण | गोपनीयता[संपादन]। | सचोटी | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
| अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
VulDB बेस स्कोअर: 🔍
VulDB टेम्प स्कोअर: 🔍
VulDB विश्वसनीयता:: 🔍
NVD बेस स्कोअर: 🔍
शोषण करणे:
वर्ग: क्रॉस साइट स्क्रिप्टिंगCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
शारीरिक: नाही
स्थानिक: नाही
रिमोट: हो
उपलब्धता: 🔍
प्रवेश करा: सार्वजनिक
स्थान: प्रूफ-ऑफ-कॉन्सेप्ट
डाउनलोड करा: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
किंमत ीचा अंदाज: 🔍
सध्याच्या किमतीचा अंदाज: 🔍
| 0-Day | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
|---|---|---|---|---|
| आज | अनलॉक करा | अनलॉक करा | अनलॉक करा | अनलॉक करा |
थ्रेट इंटेलिजन्स
व्याज: 🔍सक्रिय अभिनेते: 🔍
सक्रिय एपीटी गट: 🔍
प्रतिकारात्मक उपाय योजना
शिफारस केली आहे: कोणतेही शमन माहित नाहीस्थान: 🔍
0 दिवसांचा वेळ: 🔍
टाइमलाइन
31/05/2023 🔍31/05/2023 🔍
31/05/2023 🔍
25/06/2023 🔍
स्त्रोत
विक्रेता: sourcecodester.comसल्लागार: medium.com
संशोधक: Akash Pandey
स्थान: परिभाषित केलेले नाही
CVE: CVE-2023-3017 (🔍)
GCVE (CVE): GCVE-0-2023-3017
GCVE (VulDB): GCVE-100-230361
scip Labs: https://www.scip.ch/en/?labs.20161013
प्रवेश
तयार केली: 31/05/2023 03:18 PMअद्ययावत: 25/06/2023 09:00 AM
बदल: 31/05/2023 03:18 PM (43), 25/06/2023 08:59 AM (2), 25/06/2023 09:00 AM (28)
संपूर्ण: 🔍
Submitter: l3v1ath0n
Cache ID: 253:6B5:103
प्रस्तुत करा
मान्य केले
- प्रस्तुत करा #163029: Lost and Found Information System v1.0 - HTML Injection (जवळ l3v1ath0n)
अद्याप कोणतीही प्रतिक्रिया नाही. भाषा: mr + en.
कृपया टिप्पणी करण्यासाठी लॉग इन करा.