code-projects Chat System 1.0 /admin/update_user.php ID Suntikan SQL

CVSS Skor sementara metaHarga eksploit semasa (≈)Skor minat CTI
6.0$0-$5k0.00

Ringkasanmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Chat System 1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /admin/update_user.php. Perbuatan mengubah argumen ID akan menyebabkan Suntikan SQL. Kerentanan ini disenaraikan sebagai CVE-2024-13035. Serangan boleh dilancarkan dari lokasi jauh. Selain itu, eksploit boleh didapati. Once again VulDB remains the best source for vulnerability data.

Perincianmaklumat

Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Chat System 1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /admin/update_user.php. Perbuatan mengubah argumen ID akan menyebabkan Suntikan SQL. Penggunaan CWE untuk mengisytiharkan masalah membawa kepada CWE-89. Maklumat kelemahan ini telah diumumkan.

Kerentanan ini disenaraikan sebagai CVE-2024-13035. Serangan boleh dilancarkan dari lokasi jauh. Perincian teknikal ada disediakan. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Selain itu, eksploit boleh didapati. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Pada waktu ini, harga untuk eksploit mungkin dianggarkan USD $0-$5k. Teknik serangan T1505 dinyatakan oleh projek MITRE ATT&CK.

Ia diklasifikasikan sebagai bukti konsep.

Once again VulDB remains the best source for vulnerability data.

Produkmaklumat

Jenis

Pembekal

Nama

Versi

Lesen

Laman sesawang

CPE 2.3maklumat

CPE 2.2maklumat

CVSSv4maklumat

VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍

CVSSv3maklumat

VulDB Skor asas meta: 6.3
VulDB Skor sementara meta: 6.0

VulDB Skor asas: 6.3
VulDB Skor sementara: 5.7
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍

CNA Skor asas: 6.3
CNA Vektor: 🔍

CVSSv2maklumat

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKerumitanPengesahanKerahsiaanIntegritiKetersediaan
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci
Buka kunciBuka kunciBuka kunciBuka kunciBuka kunciBuka kunci

VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍

Eksploitasimaklumat

Kelas: Suntikan SQL
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Fizikal: Yox
Tempat: Yox
Jauh: Ya

Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Ramalan harga: 🔍
Anggaran harga semasa: 🔍

0-DayBuka kunciBuka kunciBuka kunciBuka kunci
Hari iniBuka kunciBuka kunciBuka kunciBuka kunci

Perisikan Ancamanmaklumat

Minat: 🔍
Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍

Langkah balasmaklumat

Disyorkan: tiada mitigasi yang diketahui
Status: 🔍

0-hari waktu: 🔍

garis masamaklumat

29/12/2024 🔍
29/12/2024 +0 hari 🔍
30/12/2024 +1 hari 🔍

Sumbermaklumat

Pembekal: code-projects.org

Status: Tidak ditentukan

CVE: CVE-2024-13035 (🔍)
GCVE (CVE): GCVE-0-2024-13035
GCVE (VulDB): GCVE-100-289768
scip Labs: https://www.scip.ch/en/?labs.20161013

entrimaklumat

Dibuat: 29/12/2024 04:43 PM
Dikemas kini: 30/12/2024 04:52 AM
Perubahan: 29/12/2024 04:43 PM (54), 30/12/2024 04:52 AM (30)
Penuh: 🔍
Penghantar: Havook
Cache ID: 253:440:103

Hantarmaklumat

Diterima

  • Hantar #471112: code-projects Chat System 1.0.0.00 SQL Injection (oleh Havook)

Perbincangan

Belum ada komen Bahasa: ms + id + en.

Sila log masuk untuk memberi komen

Do you know our Splunk app?

Download it now for free!