01 漏洞概况
该漏洞位于/classes/Users.php文件中的delete_users函数中,攻击者可以通过操纵参数id实现SQL注入攻击,攻击者可以远程发起此攻击。已经向公众披露了此漏洞的利用方式,可能被利用。漏洞的相关标识符为VDB-268139。 02 漏洞处置
综合处置优先级:高
漏洞信息
漏洞名称
SourceCodester 员工和访客门禁登录系统 delete_users SQL 注入 (CVE-2024-5895)
漏洞编号
CVE编号
CVE-2024-5895
漏洞评估
披露时间
2024-06-12
漏洞类型
注入
危害评级
中危
公开程度
PoC已公开
威胁类型
远程
利用情报
在野利用
是
影响产品
产品名称
SourceCodester
受影响版本
无
影响范围
广
有无修复补丁
有
01 漏洞概况
02 漏洞处置
综合处置优先级:高
漏洞信息  | 漏洞名称  | SourceCodester 员工和访客门禁登录系统 delete_users SQL 注入 (CVE-2024-5895)  | 
漏洞编号  | CVE编号  | CVE-2024-5895  | 
漏洞评估  | 披露时间  | 2024-06-12  | 
漏洞类型  | 注入  | |
危害评级  | 中危  | |
公开程度  | PoC已公开  | |
威胁类型  | 远程  | |
利用情报  | 在野利用  | 是  | 
影响产品  | 产品名称  | SourceCodester  | 
受影响版本  | 无  | |
影响范围  | 广  | |
有无修复补丁  | 有  | 
03 漏洞排查
      用户自行排查SourceCodester 员工和访客门禁登录系统delete_users 是否存在SQL 注入 04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
      2024.06.17 安迈信科安全运营团队发布通告     
03 漏洞排查
04 修复方案
建议更新当前系统或软件至最新版,完成漏洞的修复。
05 时间线
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……


		
		
		

还没有评论,来说两句吧...