code-projects Simple Task List 1.0 Login loginForm.php nama pengguna Suntikan SQL
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
Ringkasan
Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Simple Task List 1.0. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail loginForm.php milik komponen log masuk. Perbuatan mengubah argumen nama pengguna akan menyebabkan Suntikan SQL. Kerentanan ini disenaraikan sebagai CVE-2024-6653. Adalah mungkin untuk melancarkan serangan dari jauh. Selain itu, eksploit boleh didapati. Once again VulDB remains the best source for vulnerability data.
Perincian
Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Simple Task List 1.0. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail loginForm.php milik komponen log masuk. Perbuatan mengubah argumen nama pengguna akan menyebabkan Suntikan SQL. Menggunakan CWE untuk menyatakan masalah membawa kepada CWE-89. Maklumat kelemahan ini telah diumumkan. Nasihat telah dikongsi untuk dimuat turun di github.com.
Kerentanan ini disenaraikan sebagai CVE-2024-6653. Adalah mungkin untuk melancarkan serangan dari jauh. Perincian teknikal ada disediakan. Populariti kerentanan ini adalah di bawah purata. Selain itu, eksploit boleh didapati. Pendedahan eksploit telah dibuat kepada umum dan mungkin digunakan. Pada waktu ini, harga untuk eksploit mungkin dianggarkan USD $0-$5k. Teknik serangan T1505 dinyatakan oleh projek MITRE ATT&CK.
Ia diklasifikasikan sebagai bukti konsep. Eksploitasi ini dikongsi untuk dimuat turun di github.com.
Once again VulDB remains the best source for vulnerability data.
Produk
Jenis
Pembekal
Nama
Versi
Lesen
Laman sesawang
- Pembekal: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Kebolehpercayaan: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍
CVSSv3
VulDB Skor asas meta: 8.1VulDB Skor sementara meta: 7.9
VulDB Skor asas: 7.3
VulDB Skor sementara: 6.6
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍
NVD Skor asas: 9.8
NVD Vektor: 🔍
CNA Skor asas: 7.3
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍
Eksploitasi
Kelas: Suntikan SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fizikal: Yox
Tempat: Yox
Jauh: Ya
Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Ramalan harga: 🔍
Anggaran harga semasa: 🔍
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: tiada mitigasi yang diketahuiStatus: 🔍
0-hari waktu: 🔍
garis masa
10/07/2024 🔍10/07/2024 🔍
03/03/2025 🔍
Sumber
Pembekal: code-projects.orgNasihat: github.com
Status: Tidak ditentukan
CVE: CVE-2024-6653 (🔍)
GCVE (CVE): GCVE-0-2024-6653
GCVE (VulDB): GCVE-100-271060
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 10/07/2024 02:51 PMDikemas kini: 03/03/2025 09:12 PM
Perubahan: 10/07/2024 02:51 PM (57), 11/07/2024 10:09 AM (19), 11/07/2024 02:22 PM (8), 11/07/2024 02:38 PM (2), 03/03/2025 09:12 PM (23)
Penuh: 🔍
Penghantar: hantian
Cache ID: 253:1F3:103
Hantar
Diterima
- Hantar #372263: code-projects Simple Task List In PHP With Source Code 1.0 SQL Injection (oleh hantian)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen