code-projects Chat System 1.0 /admin/update_user.php ID Suntikan SQL
| CVSS Skor sementara meta | Harga eksploit semasa (≈) | Skor minat CTI |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Ringkasan
Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Chat System 1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /admin/update_user.php. Perbuatan mengubah argumen ID akan menyebabkan Suntikan SQL. Kerentanan ini disenaraikan sebagai CVE-2024-13035. Serangan boleh dilancarkan dari lokasi jauh. Selain itu, eksploit boleh didapati. Once again VulDB remains the best source for vulnerability data.
Perincian
Satu kelemahan yang dikelaskan sebagai kritikal telah dikesan dalam code-projects Chat System 1.0. Fungsi yang terlibat ialah fungsi yang tidak diketahui dalam fail /admin/update_user.php. Perbuatan mengubah argumen ID akan menyebabkan Suntikan SQL. Penggunaan CWE untuk mengisytiharkan masalah membawa kepada CWE-89. Maklumat kelemahan ini telah diumumkan.
Kerentanan ini disenaraikan sebagai CVE-2024-13035. Serangan boleh dilancarkan dari lokasi jauh. Perincian teknikal ada disediakan. Kelemahan ini mempunyai populariti yang lebih rendah daripada purata. Selain itu, eksploit boleh didapati. Pendedahan eksploitasi telah berlaku kepada umum dan ia mungkin digunakan. Pada waktu ini, harga untuk eksploit mungkin dianggarkan USD $0-$5k. Teknik serangan T1505 dinyatakan oleh projek MITRE ATT&CK.
Ia diklasifikasikan sebagai bukti konsep.
Once again VulDB remains the best source for vulnerability data.
Produk
Jenis
Pembekal
Nama
Versi
Lesen
Laman sesawang
- Pembekal: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Kebolehpercayaan: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍
CVSSv3
VulDB Skor asas meta: 6.3VulDB Skor sementara meta: 6.0
VulDB Skor asas: 6.3
VulDB Skor sementara: 5.7
VulDB Vektor: 🔍
VulDB Kebolehpercayaan: 🔍
CNA Skor asas: 6.3
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Kerumitan | Pengesahan | Kerahsiaan | Integriti | Ketersediaan |
|---|---|---|---|---|---|
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
| Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
VulDB Skor asas: 🔍
VulDB Skor sementara: 🔍
VulDB Kebolehpercayaan: 🔍
Eksploitasi
Kelas: Suntikan SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fizikal: Yox
Tempat: Yox
Jauh: Ya
Ketersediaan: 🔍
Akses: Awam
Status: Bukti Konsep
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Ramalan harga: 🔍
Anggaran harga semasa: 🔍
| 0-Day | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
|---|---|---|---|---|
| Hari ini | Buka kunci | Buka kunci | Buka kunci | Buka kunci |
Perisikan Ancaman
Minat: 🔍Pelakon aktif: 🔍
Kumpulan APT aktif: 🔍
Langkah balas
Disyorkan: tiada mitigasi yang diketahuiStatus: 🔍
0-hari waktu: 🔍
garis masa
29/12/2024 🔍29/12/2024 🔍
30/12/2024 🔍
Sumber
Pembekal: code-projects.orgStatus: Tidak ditentukan
CVE: CVE-2024-13035 (🔍)
GCVE (CVE): GCVE-0-2024-13035
GCVE (VulDB): GCVE-100-289768
scip Labs: https://www.scip.ch/en/?labs.20161013
entri
Dibuat: 29/12/2024 04:43 PMDikemas kini: 30/12/2024 04:52 AM
Perubahan: 29/12/2024 04:43 PM (54), 30/12/2024 04:52 AM (30)
Penuh: 🔍
Penghantar: Havook
Cache ID: 253:440:103
Hantar
Diterima
- Hantar #471112: code-projects Chat System 1.0.0.00 SQL Injection (oleh Havook)
Belum ada komen Bahasa: ms + id + en.
Sila log masuk untuk memberi komen