Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 My Private Tutor Website Script /admin/ username/password SQL Injection

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 My Private Tutor Website Script /admin/ username/password SQL Injection


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in My Private Tutor Website Script - die betroffene Version ist unbekannt - ausgemacht. Hiervon betroffen ist eine unbekannte Funktion der Datei /admin/. Durch die Manipulation des Arguments username/password mit der Eingabe 'or''=' kann eine SQL Injection-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 13.01.2017 durch Ihsan Sencan als EDB-ID 41043 in Form eines ungeprüften Exploits (Exploit-DB) publik gemacht. Das Advisory kann von exploit-db.com heruntergeladen werden. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen.

Ein öffentlicher Exploit wurde durch Ihsan Sencan geschrieben und sofort nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.1 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:R [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 6.5 (CVSS2#E:ND/RL:ND/RC:UR) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: SQL Injection
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: öffentlich
Autor: Ihsan Sencan
Download: exploit-db.com

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Exploit-DB: 41043

Gegenmassnahmen

Empfehlung: keine Massnahme bekannt
0-Day Time: 0 Tage seit gefunden
Exploit Delay Time: 0 Tage seit bekannt

Timeline

13.01.2017 Advisory veröffentlicht
13.01.2017 Exploit veröffentlicht
13.01.2017 EDB Eintrag veröffentlicht
17.01.2017 VulDB Eintrag erstellt
17.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: EDB-ID 41043
Person: Ihsan Sencan
Status: Ungeprüft

Eintrag

Erstellt: 17.01.2017
Eintrag: 73.6% komplett
...













matomo