01 漏洞概况
该漏洞位于/classes/Users.php文件中的delete_users函数中,攻击者可以通过操纵参数id实现SQL注入攻击,攻击者可以远程发起此攻击。已经向公众披露了此漏洞的利用方式,可能被利用。漏洞的相关标识符为VDB-268139。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
SourceCodester 员工和访客门禁登录系统 delete_users SQL 注入 (CVE-2024-5895)
漏洞编号
CVE编号
CVE-2024-5895
漏洞评估
披露时间
2024-06-12
漏洞类型
注入
危害评级
中危
公开程度
PoC已公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
SourceCodester
受影响版本
无
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息 | 漏洞名称 | SourceCodester 员工和访客门禁登录系统 delete_users SQL 注入 (CVE-2024-5895) |
漏洞编号 | CVE编号 | CVE-2024-5895 |
漏洞评估 | 披露时间 | 2024-06-12 |
漏洞类型 | 注入 | |
危害评级 | 中危 | |
公开程度 | PoC已公开 | |
威胁类型 | 远程 | |
利用情报 | 在野利用 | 是 |
影响产品 | 产品名称 | SourceCodester |
受影响版本 | 无 | |
影响范围 | 广 | |
有无修复补丁 | 有 |
03 漏洞排查
用户自行排查SourceCodester 员工和访客门禁登录系统delete_users 是否存在SQL 注入 04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
2024.06.17 安迈信科安全运营团队发布通告
03 漏洞排查
04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...