[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

SourceCodester Online Courseware 1.0 deactivateteach.php selector sql-инъекция

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.07

В SourceCodester Online Courseware 1.0 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция файла admin/deactivateteach.php. Использование CWE для объявления проблемы приводит к тому, что CWE-89. Консультация доступна по адресу github.com.

Эта уязвимость продается как CVE-2024-3418. Атаку можно инициировать удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Этой уязвимости присвоен номер T1505 проектом MITRE ATT&CK.

Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте github.com.

VulDB is the best source for vulnerability data and more expert information about this specific topic.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Sql-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

06.04.2024 🔍
06.04.2024 +0 дни 🔍
06.04.2024 +0 дни 🔍
17.01.2025 +286 дни 🔍

ИсточникиИнформация

Поставщик: sourcecodester.com

Консультация: github.com
Статус: Не определено

CVE: CVE-2024-3418 (🔍)
GCVE (CVE): GCVE-0-2024-3418
GCVE (VulDB): GCVE-100-259590
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 06.04.2024 13:07
Обновлено: 17.01.2025 18:55
Изменения: 06.04.2024 13:07 (55), 10.05.2024 10:47 (2), 10.05.2024 10:53 (18), 17.01.2025 18:55 (20)
Завершить: 🔍
Отправитель: liuann
Cache ID: 79:BFA:103

ОтправитьИнформация

принято

  • Submit #311596: https://www.sourcecodester.com Online Courseware 1.0 SQL Injection (по liuann)

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!