[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

SourceCodester Online Courseware 1.0 admin/edit.php ИД sql-инъекция

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
7.3$0-$5k0.00

Уязвимость была найдена в SourceCodester Online Courseware 1.0 и классифицирована как критический. Затронута неизвестная функция файла admin/edit.php. Определение CWE для уязвимости следующее CWE-89. Консультацию можно прочитать на сайте github.com.

Эта уязвимость известна как CVE-2024-3419. Атака может быть инициирована удаленно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1505.

Объявляется Доказательство концепции. Эксплойт можно загрузить по адресу github.com.

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.3

VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CNA Базовый балл: 6.3
CNA Вектор (VulDB): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Sql-инъекция
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: о смягчении не известно
Статус: 🔍

0-дневное время: 🔍

Временная шкалаИнформация

06.04.2024 🔍
06.04.2024 +0 дни 🔍
06.04.2024 +0 дни 🔍
17.01.2025 +286 дни 🔍

ИсточникиИнформация

Поставщик: sourcecodester.com

Консультация: github.com
Статус: Не определено

CVE: CVE-2024-3419 (🔍)
GCVE (CVE): GCVE-0-2024-3419
GCVE (VulDB): GCVE-100-259591
scip Labs: https://www.scip.ch/en/?labs.20161013

ВходИнформация

Создано: 06.04.2024 13:07
Обновлено: 17.01.2025 18:55
Изменения: 06.04.2024 13:07 (55), 10.05.2024 10:58 (2), 10.05.2024 11:04 (18), 17.01.2025 18:55 (20)
Завершить: 🔍
Отправитель: liuann
Cache ID: 79:332:103

ОтправитьИнформация

принято

  • Submit #311597: https://www.sourcecodester.com Online Courseware 1.0 SQL Injection (по liuann)

Дубликат

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!