code-projects E-Health Care System 1.0 Doctor/app_request.php app_id SKL injekcija
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
Rezime
Pronađena je ranjivost klasifikovana kao Kritične u code-projects E-Health Care System 1.0. Zahvaćeno je nepoznata funkcija u fajlu Doctor/app_request.php. Izmena argumenta app_id sa vrednošću 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ u okviru String rezultira SKL injekcija.
Ova ranjivost je poznata pod oznakom CVE-2024-10810. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Поред тога, експлоит је доступан.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Detalje
Pronađena je ranjivost klasifikovana kao Kritične u code-projects E-Health Care System 1.0. Zahvaćeno je nepoznata funkcija u fajlu Doctor/app_request.php. Izmena argumenta app_id sa vrednošću 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ u okviru String rezultira SKL injekcija. Korišćenjem CWE za opis problema dolazi se do CWE-89. Propust je otkriven 11/01/2024. Ova slabost je objavljena. Izveštaj je dostupan za preuzimanje na github.com.
Ova ranjivost je poznata pod oznakom CVE-2024-10810. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Поред тога, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. Trenutno je cena za eksploataciju približno USD $0-$5k u ovom momentu. Prema MITRE ATT&CK projektu, tehnika napada je T1505.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na github.com. Ranljivost je bila tretirana kao neotkrivena (zero-day) eksploatacija najmanje 4 dana.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Proizvoda
Tip
Dobavljača
Ime
Verzija
Dozvolu
Vebsajt
- Dobavljača: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 8.1VulDB Meta Temp Rezultat: 7.6
VulDB Osnovni rezultat: 6.3
VulDB Temp Rezultat: 5.7
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
Istraћivaи Osnovni rezultat: 10.0
Istraћivaи Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: SKL injekcijaCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
11/01/2024 🔍11/01/2024 🔍
11/04/2024 🔍
11/04/2024 🔍
11/05/2024 🔍
Izvori
Dobavljača: code-projects.orgSavetodavna: github.com
Status: Nije definisano
CVE: CVE-2024-10810 (🔍)
GCVE (CVE): GCVE-0-2024-10810
GCVE (VulDB): GCVE-100-283038
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 11/04/2024 19:04Ažurira: 11/05/2024 04:01
Promene: 11/04/2024 19:04 (56), 11/05/2024 03:58 (16), 11/05/2024 04:01 (3)
Dovršite: 🔍
Bilten: moonose
Pretraga: moonose
Cache ID: 253:5BD:103
Prosleđivanje
Prihvatio
- Prosleđivanje #437018: code-projects E-Health Care System IN PHP v1.0 Easy SQL Injection (od strane moonose)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.