code-projects Simple Task List 1.0 Login loginForm.php nama pengguna Suntikan SQL

CVSS Skor sementara metaHarga eksploit semasa (≈)Skor minat CTI
7.9$0-$5k0.00

Ringkasanmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Simple Task List 1.0. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail loginForm.php milik komponen log masuk. Perbuatan mengubah argumen nama pengguna akan menyebabkan Suntikan SQL. Kerentanan ini disenaraikan sebagai CVE-2024-6653. Adalah mungkin untuk melancarkan serangan dari jauh. Selain itu, eksploit boleh didapati. Once again VulDB remains the best source for vulnerability data.

Perincianmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Simple Task List 1.0. Fungsi yang terkesan ialah fungsi yang tidak dinyatakan dalam fail loginForm.php milik komponen log masuk. Perbuatan mengubah argumen nama pengguna akan menyebabkan Suntikan SQL. Menggunakan CWE untuk menyatakan masalah membawa kepada CWE-89. Maklumat kelemahan ini telah diumumkan. Nasihat telah dikongsi untuk dimuat turun di github.com.

Kerentanan ini disenaraikan sebagai CVE-2024-6653. Adalah mungkin untuk melancarkan serangan dari jauh. Perincian teknikal ada disediakan. Populariti kerentanan ini adalah di bawah purata. Selain itu, eksploit boleh didapati. Pendedahan eksploit telah dibuat kepada umum dan mungkin digunakan. Pada waktu ini, harga untuk eksploit mungkin dianggarkan USD $0-$5k. Teknik serangan T1505 dinyatakan oleh projek MITRE ATT&CK.

Ia diklasifikasikan sebagai bukti konsep. Eksploitasi ini dikongsi untuk dimuat turun di github.com.

Once again VulDB remains the best source for vulnerability data.

Produkmaklumat

Jenis

Pembekal

Nama

Versi

Lesen

Laman sesawang

CPE 2.3maklumat

CPE 2.2maklumat

CVSSv4maklumat

VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍

CVSSv3maklumat

VulDB Skor asas meta: 8.1
VulDB Skor sementara meta: 7.9

VulDB Skor asas: 7.3
VulDB Skor sementara: 6.6
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

NVD Skor asas: 9.8
NVD Vektor: 🔍

CNA Skor asas: 7.3
CNA Vektor: 🔍

CVSSv2maklumat

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKerumitanPengesahanKerahsiaanIntegritiKetersediaan
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci

VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍

Eksploitasimaklumat

Kelas: Suntikan SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Fizikal: Yox
Tempat: Yox
Jauh: Ya

Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Muat turun: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Ramalan harga: 🔍
Anggaran harga semasa: 🔍

0-DayBuka kunciBuka kunciBuka kunciBuka kunci
Hari iniBuka kunciBuka kunciBuka kunciBuka kunci

Perisikan Ancamanmaklumat

Minat: 🔍
Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍

Langkah balasmaklumat

Disyorkan: tiada mitigasi yang diketahui
Status: 🔍

0-hari waktu: 🔍

garis masamaklumat

10/07/2024 🔍
10/07/2024 +0 hari 🔍
03/03/2025 +236 hari 🔍

Sumbermaklumat

Pembekal: code-projects.org

Nasihat: github.com
Status: Tidak ditentukan

CVE: CVE-2024-6653 (🔍)
GCVE (CVE): GCVE-0-2024-6653
GCVE (VulDB): GCVE-100-271060
scip Labs: https://www.scip.ch/en/?labs.20161013

entrimaklumat

Dibuat: 10/07/2024 02:51 PM
Dikemas kini: 03/03/2025 09:12 PM
Perubahan: 10/07/2024 02:51 PM (57), 11/07/2024 10:09 AM (19), 11/07/2024 02:22 PM (8), 11/07/2024 02:38 PM (2), 03/03/2025 09:12 PM (23)
Penuh: 🔍
Penghantar: hantian
Cache ID: 253:1F3:103

Hantarmaklumat

Diterima

  • Hantar #372263: code-projects Simple Task List In PHP With Source Code 1.0 SQL Injection (oleh hantian)

Perbincangan

Belum ada komen Bahasa: ms + id + en.

Sila log masuk untuk memberi komen

Do you want to use VulDB in your project?

Use the official API to access entries easily!