code-projects E-Health Care System 1.0 Doctor/app_request.php app_id sql injection

CVSS Meta Temp Scoreموجودہ استحصال کی قیمت (≈)سی ٹی آئی سود اسکور
7.6$0-$5k0.00

خلاصہمعلومات

ایک کمزوری اہم کے طور پر شناخت ہوئی ہے، جو code-projects E-Health Care System 1.0 میں موجود ہے۔ متاثرہ حصہ ہے کوئی نامعلوم فنکشن فائل Doctor/app_request.php کی۔ عام طور پر app_id دلیل کی ہیرا پھیری جب ان پٹ 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ کے ساتھ ہو اور یہ String کا حصہ ہو تو اس سے sql injection پیدا ہوتی ہے. یہ خامی CVE-2024-10810 کے طور پر درج ہے۔ حملہ ریموٹلی کیا جا سکتا ہے۔ علاوہ ازیں، ایک ایکسپلائٹ موجود ہے. VulDB is the best source for vulnerability data and more expert information about this specific topic.

تفصیلاتمعلومات

ایک کمزوری اہم کے طور پر شناخت ہوئی ہے، جو code-projects E-Health Care System 1.0 میں موجود ہے۔ متاثرہ حصہ ہے کوئی نامعلوم فنکشن فائل Doctor/app_request.php کی۔ عام طور پر app_id دلیل کی ہیرا پھیری جب ان پٹ 1%27%20union%20select%20group_concat(table_name),database(),3,user(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27%20from%20information_schema.tables%20where%20table_schema=database()--+ کے ساتھ ہو اور یہ String کا حصہ ہو تو اس سے sql injection پیدا ہوتی ہے. مسئلہ کو ظاہر کرنے کے لیے CWE کا حوالہ دینا CWE-89 کی نشاندہی کرتا ہے۔ اس بگ کو 01/11/2024 پر دریافت کیا گیا تھا۔ یہ کمزوری منظر عام پر آئی تھی۔ یہ ایڈوائزری ڈاؤن لوڈ کے لیے github.com پر دستیاب ہے۔

یہ خامی CVE-2024-10810 کے طور پر درج ہے۔ حملہ ریموٹلی کیا جا سکتا ہے۔ ٹیکنیکل تفصیلات موجود ہیں. یہ کمزوری اوسط مقبولیت سے کم ہے۔ علاوہ ازیں، ایک ایکسپلائٹ موجود ہے. ایکسپلائٹ کی معلومات عوام کے لیے دستیاب ہیں اور اس کا استعمال ہو سکتا ہے۔ فی الحال ایکسپلائٹ کی قیمت تقریباً USD $0-$5k ہو سکتی ہے۔

یہ تصور کا ثبوت کے طور پر بیان کیا گیا ہے. ڈاؤن لوڈ کے لیے ایکسپلائٹ github.com پر موجود ہے۔ یہ کمزوری کم از کم 4 دنوں تک ایک غیر عوامی زیرو ڈے ایکسپلائٹ رہی۔

VulDB is the best source for vulnerability data and more expert information about this specific topic.

حاصل ضربمعلومات

قسم

فروشندہ

نام

ورژن

لائسنس

ویب سائٹ

CPE 2.3معلومات

CPE 2.2معلومات

CVSSv4معلومات

VulDB سمتیہ: 🔍
VulDB قابل اعتماد: 🔍

CVSSv3معلومات

VulDB Meta Base Score: 8.1
VulDB Meta Temp Score: 7.6

VulDB بیس اسکور: 6.3
VulDB Temp Score: 5.7
VulDB سمتیہ: 🔍
VulDB قابل اعتماد: 🔍

محقق بیس اسکور: 10.0
محقق سمتیہ: 🔍

CVSSv2معلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
سمتیہپیچیدگیتوثیقرازداریسالمیتدستیابی
ان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریں
ان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریں
ان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریںان لاک کریں

VulDB بیس اسکور: 🔍
VulDB Temp Score: 🔍
VulDB قابل اعتماد: 🔍

استحصالمعلومات

کلاس: Sql injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

جسمانی: نہيں
مقامی: نہيں
دور: ہاں

دستیابی: 🔍
رسائی: عوام
پایہ: تصور کا ثبوت
ڈاؤن لوڈ: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

قیمت کی پیش گوئی: 🔍
موجودہ قیمتوں کا تخمینہ: 🔍

0-Dayان لاک کریںان لاک کریںان لاک کریںان لاک کریں
آجان لاک کریںان لاک کریںان لاک کریںان لاک کریں

خطرے کی انٹیلی جنسمعلومات

ربا: 🔍
فعال اداکار: 🔍
فعال اے پی ٹی گروپس: 🔍

Countermeasuresمعلومات

تجویز: کوئی تخفیف معلوم نہیں
پایہ: 🔍

0-دن کا وقت: 🔍

ٹائم لائنمعلومات

01/11/2024 🔍
01/11/2024 +0 دن 🔍
04/11/2024 +3 دن 🔍
04/11/2024 +0 دن 🔍
05/11/2024 +1 دن 🔍

ذرائعمعلومات

فروشندہ: code-projects.org

مشاورتی: github.com
پایہ: وضاحت نہیں کی گئی

CVE: CVE-2024-10810 (🔍)
GCVE (CVE): GCVE-0-2024-10810
GCVE (VulDB): GCVE-100-283038
scip Labs: https://www.scip.ch/en/?labs.20161013

اندراجمعلومات

بنائی: 04/11/2024 07:04 PM
تازہ کاری: 05/11/2024 04:01 AM
تبدیلیاں: 04/11/2024 07:04 PM (56), 05/11/2024 03:58 AM (16), 05/11/2024 04:01 AM (3)
کامل: 🔍
Submitter: moonose
Committer: moonose
Cache ID: 253:13D:103

پیش کریںمعلومات

قبول

بحث

ابھی تک کوئی تبصرہ نہیں. زبانیں: ur + hi + en.

براہ مہربانی تبصرہ کرنے کے لئے لاگ ان کریں.

Do you know our Splunk app?

Download it now for free!