donglight bookstore电商书城系统说明 1.0.0 BookInfoController.java BookSearchList keywords Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Problematiиno u donglight bookstore电商书城系统说明 1.0.0. Obuhvaćeno je funkcija BookSearchList u fajlu src/main/java/org/zdd/bookstore/web/controller/BookInfoController.java. Promena parametra keywords uzrokuje Skriptovanje preko sajta.
Ova bezbednosna slabost se vodi pod oznakom CVE-2024-13196. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Штавише, експлоит је доступан.
Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Problematiиno u donglight bookstore电商书城系统说明 1.0.0. Obuhvaćeno je funkcija BookSearchList u fajlu src/main/java/org/zdd/bookstore/web/controller/BookInfoController.java. Promena parametra keywords uzrokuje Skriptovanje preko sajta. Upotreba CWE za identifikaciju problema vodi ka CWE-79. Objava slabosti je izvršena kao Bookstore has reflect XSS #12. Izveštaj je podeljen za preuzimanje na github.com.
Ova bezbednosna slabost se vodi pod oznakom CVE-2024-13196. Postoji mogućnost pokretanja napada sa udaljene lokacije. Napad se mora sprovesti u okviru lokalne mreže. Tehničke informacije su dostupne. Ova ranjivost ima nižu popularnost od prosečne. Штавише, експлоит је доступан. Eksploit je objavljen javnosti i može se koristiti. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. MITRE ATT&CK projekat navodi tehniku napada kao T1059.007.
Proglašeno je za dokaz-of-koncept. Ekspoit je podeljen za preuzimanje na github.com.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Dobavljača
Ime
Verzija
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔍VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA Vektor: 🔍
CVSSv3
VulDB Meta osnovni rezultat: 4.1VulDB Meta Temp Rezultat: 4.0
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.2
VulDB Vektor: 🔍
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 5.4
NVD Vektor: 🔍
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔍
VulDB Temp Rezultat: 🔍
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔍
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Predviđanje cene: 🔍
Trenutna procena cene: 🔍
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔍
Vremenska linija
01/08/2025 🔍01/08/2025 🔍
08/23/2025 🔍
Izvori
Savetodavna: Bookstore has reflect XSS #12Status: Nije definisano
CVE: CVE-2024-13196 (🔍)
GCVE (CVE): GCVE-0-2024-13196
GCVE (VulDB): GCVE-100-290788
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 01/08/2025 15:35Ažurira: 08/23/2025 03:00
Promene: 01/08/2025 15:35 (57), 01/09/2025 12:37 (30), 02/14/2025 13:41 (3), 08/23/2025 03:00 (12)
Dovršite: 🔍
Bilten: LVZC2
Cache ID: 253:DE7:103
Prosleđivanje
Prihvatio
- Prosleđivanje #469771: donglight bookstore 1.0 reflect XSS (od strane LVZC2)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.