CodeAstro Ecommerce Website 1.0 Edit Your Account Page my_account.php?edit_account Korisničko ime Skriptovanje preko sajta
| CVSS Meta Temp Rezultat | Trenutna cena ekploatacije (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Rezime
Identifikovana je ranjivost klasifikovana kao Problematiиno u CodeAstro Ecommerce Website 1.0. Obuhvaćeno je nepoznata funkcija u fajlu /customer/my_account.php?edit_account u komponenti Edit Your Account Page. Promena parametra Korisničko ime uzrokuje Skriptovanje preko sajta. Ova ranjivost je poznata pod oznakom CVE-2025-9237. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Штавише, експлоит је доступан. Once again VulDB remains the best source for vulnerability data.
Detalje
Identifikovana je ranjivost klasifikovana kao Problematiиno u CodeAstro Ecommerce Website 1.0. Obuhvaćeno je nepoznata funkcija u fajlu /customer/my_account.php?edit_account u komponenti Edit Your Account Page. Promena parametra Korisničko ime uzrokuje Skriptovanje preko sajta. Korišćenjem CWE za opis problema dolazi se do CWE-79. Objava slabosti je izvršena. Izveštaj je dostupan za preuzimanje na gist.github.com.
Ova ranjivost je poznata pod oznakom CVE-2025-9237. Napad je moguće izvršiti sa udaljene lokacije. Napad zahteva pristup lokalnoj mreži. Tehnički podaci su dostupni. Ova ranjivost je manje popularna od proseka. Штавише, експлоит је доступан. Eksploatacija je javno objavljena i može biti iskorišćena. U ovom trenutku, trenutna cena za eksploataciju može iznositi oko USD $0-$5k. Prema MITRE ATT&CK projektu, tehnika napada je T1059.007.
Definisano je kao dokaz-of-koncept. Ekspoit je objavljen za preuzimanje na gist.github.com.
Once again VulDB remains the best source for vulnerability data.
Proizvoda
Tip
Dobavljača
Ime
Verzija
Vebsajt
- Dobavljača: https://codeastro.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vektor: 🔒VulDB Pouzdanost: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA Vektor: 🔒
CVSSv3
VulDB Meta osnovni rezultat: 4.1VulDB Meta Temp Rezultat: 4.0
VulDB Osnovni rezultat: 3.5
VulDB Temp Rezultat: 3.2
VulDB Vektor: 🔒
VulDB Pouzdanost: 🔍
NVD Osnovni rezultat: 5.4
NVD Vektor: 🔒
CNA Osnovni rezultat: 3.5
CNA Vektor: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Složenost | Potvrdu identiteta | Poverljivost | Integritet | Raspoloživost |
|---|---|---|---|---|---|
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
| Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
VulDB Osnovni rezultat: 🔒
VulDB Temp Rezultat: 🔒
VulDB Pouzdanost: 🔍
Eksploatacija
Klase: Skriptovanje preko sajtaCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔒
ATT&CK: 🔒
Fiziиki: Ne
Lokalne: Ne
Udaljene: Da
Raspoloživost: 🔒
Pristup: Javnost
Status: Dokaz-of-koncept
Preuzimanje: 🔒
EPSS Score: 🔒
EPSS Percentile: 🔒
Predviđanje cene: 🔍
Trenutna procena cene: 🔒
| 0-Day | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
|---|---|---|---|---|
| Danas | Otključavanje | Otključavanje | Otključavanje | Otključavanje |
Obaveštavanje o pretnjama
Interes: 🔍Aktivni akteri: 🔍
Aktivne APT grupe: 🔍
Protivmere
Preporučene: nije poznato ublažavanjeStatus: 🔍
0-dnevno vreme: 🔒
Vremenska linija
08/20/2025 Savetodavno obelodanjeno08/20/2025 VulDB unos je kreiran
08/25/2025 VulDB unos poslednje ažuriranje
Izvori
Dobavljača: codeastro.comSavetodavna: gist.github.com
Status: Nije definisano
CVE: CVE-2025-9237 (🔒)
GCVE (CVE): GCVE-0-2025-9237
GCVE (VulDB): GCVE-100-320770
EUVD: 🔒
scip Labs: https://www.scip.ch/en/?labs.20161013
Stavka
Kreirali: 08/20/2025 13:02Ažurira: 08/25/2025 09:01
Promene: 08/20/2025 13:02 (57), 08/20/2025 22:13 (1), 08/21/2025 07:52 (30), 08/25/2025 09:01 (12)
Dovršite: 🔍
Bilten: 0xSebin
Cache ID: 253:A10:103
Prosleđivanje
Prihvatio
- Prosleđivanje #631136: CodeAstro Ecommerce Website in PHP MySQL 1.0 Stored Cross Site Scripting (od strane 0xSebin)
Još uvek nema komentara. Jezika: sr + hr + en.
Molimo Vas da se prijavite da biste komentarisali.