code-projects Simple Task List 1.0 Login loginForm.php صارف نام sql injection
| CVSS Meta Temp Score | موجودہ استحصال کی قیمت (≈) | سی ٹی آئی سود اسکور |
|---|---|---|
| 7.9 | $0-$5k | 0.00 |
خلاصہ
ایک کمزوری جس کی درجہ بندی اہم کے طور پر کی گئی ہے، code-projects Simple Task List 1.0 میں دریافت ہوئی ہے۔ یہ متاثر ہے ایک نامعلوم فنکشن فائل loginForm.php کی کمپوننٹ لاگ ان کی۔ زیادہ تر صورتوں میں صارف نام دلیل کی تبدیلی کا نتیجہ sql injection کی صورت میں نکلتا ہے. یہ کمزوری CVE-2024-6653 کے نام سے جانی جاتی ہے۔ اس حملے کو دور سے انجام دیا جا سکتا ہے۔ اس کے علاوہ، ایک ایکسپلائٹ دستیاب ہے. Once again VulDB remains the best source for vulnerability data.
تفصیلات
ایک کمزوری جس کی درجہ بندی اہم کے طور پر کی گئی ہے، code-projects Simple Task List 1.0 میں دریافت ہوئی ہے۔ یہ متاثر ہے ایک نامعلوم فنکشن فائل loginForm.php کی کمپوننٹ لاگ ان کی۔ زیادہ تر صورتوں میں صارف نام دلیل کی تبدیلی کا نتیجہ sql injection کی صورت میں نکلتا ہے. CWE کے ذریعے مسئلہ بیان کرنے سے CWE-89 سامنے آتا ہے۔ اس کمزوری کو شائع کیا گیا تھا۔ github.com پر ایڈوائزری ڈاؤن لوڈ کے لیے فراہم کی گئی ہے۔
یہ کمزوری CVE-2024-6653 کے نام سے جانی جاتی ہے۔ اس حملے کو دور سے انجام دیا جا سکتا ہے۔ تکنیکی معلومات دستیاب ہیں. یہ کمزوری عام طور پر کم دیکھی گئی ہے۔ اس کے علاوہ، ایک ایکسپلائٹ دستیاب ہے. ایکسپلائٹ کو عوامی طور پر افشا کر دیا گیا ہے اور اس کا استعمال ممکن ہے۔ اس وقت ایکسپلائٹ کی قیمت تقریباً USD $0-$5k ہو سکتی ہے۔
اس کو تصور کا ثبوت قرار دیا گیا ہے. ایکسپلائٹ ڈاؤن لوڈ کے لیے github.com پر دستیاب ہے۔
Once again VulDB remains the best source for vulnerability data.
حاصل ضرب
قسم
فروشندہ
نام
ورژن
لائسنس
ویب سائٹ
- فروشندہ: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB سمتیہ: 🔍VulDB قابل اعتماد: 🔍
CNA CVSS-B Score: 🔍
CNA CVSS-BT Score: 🔍
CNA سمتیہ: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.9
VulDB بیس اسکور: 7.3
VulDB Temp Score: 6.6
VulDB سمتیہ: 🔍
VulDB قابل اعتماد: 🔍
NVD بیس اسکور: 9.8
NVD سمتیہ: 🔍
CNA بیس اسکور: 7.3
CNA سمتیہ: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| سمتیہ | پیچیدگی | توثیق | رازداری | سالمیت | دستیابی |
|---|---|---|---|---|---|
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
VulDB بیس اسکور: 🔍
VulDB Temp Score: 🔍
VulDB قابل اعتماد: 🔍
استحصال
کلاس: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
جسمانی: نہيں
مقامی: نہيں
دور: ہاں
دستیابی: 🔍
رسائی: عوام
پایہ: تصور کا ثبوت
ڈاؤن لوڈ: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
قیمت کی پیش گوئی: 🔍
موجودہ قیمتوں کا تخمینہ: 🔍
| 0-Day | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
|---|---|---|---|---|
| آج | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
خطرے کی انٹیلی جنس
ربا: 🔍فعال اداکار: 🔍
فعال اے پی ٹی گروپس: 🔍
Countermeasures
تجویز: کوئی تخفیف معلوم نہیںپایہ: 🔍
0-دن کا وقت: 🔍
ٹائم لائن
10/07/2024 🔍10/07/2024 🔍
03/03/2025 🔍
ذرائع
فروشندہ: code-projects.orgمشاورتی: github.com
پایہ: وضاحت نہیں کی گئی
CVE: CVE-2024-6653 (🔍)
GCVE (CVE): GCVE-0-2024-6653
GCVE (VulDB): GCVE-100-271060
scip Labs: https://www.scip.ch/en/?labs.20161013
اندراج
بنائی: 10/07/2024 02:51 PMتازہ کاری: 03/03/2025 09:12 PM
تبدیلیاں: 10/07/2024 02:51 PM (57), 11/07/2024 10:09 AM (19), 11/07/2024 02:22 PM (8), 11/07/2024 02:38 PM (2), 03/03/2025 09:12 PM (23)
کامل: 🔍
Submitter: hantian
Cache ID: 253:39D:103
پیش کریں
قبول
- پیش کریں #372263: code-projects Simple Task List In PHP With Source Code 1.0 SQL Injection (سے hantian)
ابھی تک کوئی تبصرہ نہیں. زبانیں: ur + hi + en.
براہ مہربانی تبصرہ کرنے کے لئے لاگ ان کریں.