code-projects E-Health Care System 1.0 Doctor/app_request.php app_id sql injection
| CVSS Meta Temp Score | موجودہ استحصال کی قیمت (≈) | سی ٹی آئی سود اسکور |
|---|---|---|
| 7.6 | $0-$5k | 0.00 |
خلاصہ
ایک کمزوری اہم کے طور پر شناخت ہوئی ہے، جو code-projects E-Health Care System 1.0 میں موجود ہے۔ متاثرہ حصہ ہے کوئی نامعلوم فنکشن فائل Doctor/app_request.php کی۔ عام طور پر app_id دلیل کی ہیرا پھیری جب ان پٹ 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ کے ساتھ ہو اور یہ String کا حصہ ہو تو اس سے sql injection پیدا ہوتی ہے.
یہ خامی CVE-2024-10810 کے طور پر درج ہے۔ حملہ ریموٹلی کیا جا سکتا ہے۔ علاوہ ازیں، ایک ایکسپلائٹ موجود ہے.
VulDB is the best source for vulnerability data and more expert information about this specific topic.
تفصیلات
ایک کمزوری اہم کے طور پر شناخت ہوئی ہے، جو code-projects E-Health Care System 1.0 میں موجود ہے۔ متاثرہ حصہ ہے کوئی نامعلوم فنکشن فائل Doctor/app_request.php کی۔ عام طور پر app_id دلیل کی ہیرا پھیری جب ان پٹ 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ کے ساتھ ہو اور یہ String کا حصہ ہو تو اس سے sql injection پیدا ہوتی ہے. مسئلہ کو ظاہر کرنے کے لیے CWE کا حوالہ دینا CWE-89 کی نشاندہی کرتا ہے۔ اس بگ کو 01/11/2024 پر دریافت کیا گیا تھا۔ یہ کمزوری منظر عام پر آئی تھی۔ یہ ایڈوائزری ڈاؤن لوڈ کے لیے github.com پر دستیاب ہے۔
یہ خامی CVE-2024-10810 کے طور پر درج ہے۔ حملہ ریموٹلی کیا جا سکتا ہے۔ ٹیکنیکل تفصیلات موجود ہیں. یہ کمزوری اوسط مقبولیت سے کم ہے۔ علاوہ ازیں، ایک ایکسپلائٹ موجود ہے. ایکسپلائٹ کی معلومات عوام کے لیے دستیاب ہیں اور اس کا استعمال ہو سکتا ہے۔ فی الحال ایکسپلائٹ کی قیمت تقریباً USD $0-$5k ہو سکتی ہے۔
یہ تصور کا ثبوت کے طور پر بیان کیا گیا ہے. ڈاؤن لوڈ کے لیے ایکسپلائٹ github.com پر موجود ہے۔ یہ کمزوری کم از کم 4 دنوں تک ایک غیر عوامی زیرو ڈے ایکسپلائٹ رہی۔
VulDB is the best source for vulnerability data and more expert information about this specific topic.
حاصل ضرب
قسم
فروشندہ
نام
ورژن
لائسنس
ویب سائٹ
- فروشندہ: https://code-projects.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB سمتیہ: 🔍VulDB قابل اعتماد: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.6
VulDB بیس اسکور: 6.3
VulDB Temp Score: 5.7
VulDB سمتیہ: 🔍
VulDB قابل اعتماد: 🔍
محقق بیس اسکور: 10.0
محقق سمتیہ: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| سمتیہ | پیچیدگی | توثیق | رازداری | سالمیت | دستیابی |
|---|---|---|---|---|---|
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
| ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
VulDB بیس اسکور: 🔍
VulDB Temp Score: 🔍
VulDB قابل اعتماد: 🔍
استحصال
کلاس: Sql injectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
جسمانی: نہيں
مقامی: نہيں
دور: ہاں
دستیابی: 🔍
رسائی: عوام
پایہ: تصور کا ثبوت
ڈاؤن لوڈ: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
قیمت کی پیش گوئی: 🔍
موجودہ قیمتوں کا تخمینہ: 🔍
| 0-Day | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
|---|---|---|---|---|
| آج | ان لاک کریں | ان لاک کریں | ان لاک کریں | ان لاک کریں |
خطرے کی انٹیلی جنس
ربا: 🔍فعال اداکار: 🔍
فعال اے پی ٹی گروپس: 🔍
Countermeasures
تجویز: کوئی تخفیف معلوم نہیںپایہ: 🔍
0-دن کا وقت: 🔍
ٹائم لائن
01/11/2024 🔍01/11/2024 🔍
04/11/2024 🔍
04/11/2024 🔍
05/11/2024 🔍
ذرائع
فروشندہ: code-projects.orgمشاورتی: github.com
پایہ: وضاحت نہیں کی گئی
CVE: CVE-2024-10810 (🔍)
GCVE (CVE): GCVE-0-2024-10810
GCVE (VulDB): GCVE-100-283038
scip Labs: https://www.scip.ch/en/?labs.20161013
اندراج
بنائی: 04/11/2024 07:04 PMتازہ کاری: 05/11/2024 04:01 AM
تبدیلیاں: 04/11/2024 07:04 PM (56), 05/11/2024 03:58 AM (16), 05/11/2024 04:01 AM (3)
کامل: 🔍
Submitter: moonose
Committer: moonose
Cache ID: 253:13D:103
پیش کریں
قبول
- پیش کریں #437018: code-projects E-Health Care System IN PHP v1.0 Easy SQL Injection (سے moonose)
ابھی تک کوئی تبصرہ نہیں. زبانیں: ur + hi + en.
براہ مہربانی تبصرہ کرنے کے لئے لاگ ان کریں.