SourceCodester Food Ordering Management System 1.0 cancel-order.php id sql injektion

Det var en kritisksvag punkt upptäcktes i SourceCodester Food Ordering Management System 1.0. Som påverkar en okänd funktion filen /foms/routers/cancel-order.php. Manipulering av argumenten id en okänd ingång leder till en sårbarhet klass sql injektion svag punkt. Den rådgivande finns tillgänglig för nedladdning på github.com. Denna svaga punkt är känd som CVE-2024-8557. Attacken på nätet kan. Det finns tekniska detaljer känd. Han deklarerade proof-of-concept. Den exploit kan laddas ner från github.com.

Tidslinje

Användare

VulDB Mod Team85

Fält

cvss3_meta_tempscore3
cvss3_meta_basescore2
cvss3_nvd_basescore1
cvss3_nvd_a1
cvss3_nvd_i1

Commit Conf

90%29
99%27
50%13
70%9
80%7

Approve Conf

80%29
90%29
99%27

85 Commits

IDEngageradAnvändareFältFörändraAnmärkningarModerationResponseC
1750423210/09/2024
 VulDB…
cvss3_meta_tempscore6.5see CVSS documentation10/09/2024accepterad
80
1750423110/09/2024
 VulDB…
cvss3_meta_basescore6.7see CVSS documentation10/09/2024accepterad
80
1750423010/09/2024
 VulDB…
cvss3_nvd_basescore7.5nist.gov10/09/2024accepterad
99
1750422910/09/2024
 VulDB…
cvss3_nvd_aNnist.gov10/09/2024accepterad
99
1750422810/09/2024
 VulDB…
cvss3_nvd_iNnist.gov10/09/2024accepterad
99
1750422710/09/2024
 VulDB…
cvss3_nvd_cHnist.gov10/09/2024accepterad
99
1750422610/09/2024
 VulDB…
cvss3_nvd_sUnist.gov10/09/2024accepterad
99
1750422510/09/2024
 VulDB…
cvss3_nvd_uiNnist.gov10/09/2024accepterad
99
1750422410/09/2024
 VulDB…
cvss3_nvd_prNnist.gov10/09/2024accepterad
99
1750422310/09/2024
 VulDB…
cvss3_nvd_acLnist.gov10/09/2024accepterad
99
1750422210/09/2024
 VulDB…
cvss3_nvd_avNnist.gov10/09/2024accepterad
99
1749486510/09/2024
 VulDB…
cve_nvd_summaryesSe ha encontrado una vulnerabilidad clasificada como crítica en SourceCodester Food Ordering Management System 1.0. Afecta a una parte desconocida del archivo /foms/routers/cancel-order.php. La manipulación del argumento id provoca una inyección SQL. Es posible iniciar el ataque de forma remota. El exploit se ha hecho público y puede utilizarse.cve.org10/09/2024accepterad
99
1748215207/09/2024
 VulDB…
cvss3_meta_tempscore6.0see CVSS documentation07/09/2024accepterad
80
1748215107/09/2024
 VulDB…
cvss2_cna_basescore6.5see CVSS documentation07/09/2024accepterad
99
1748215007/09/2024
 VulDB…
cvss2_cna_aiPsee CVSS documentation07/09/2024accepterad
99
1748214907/09/2024
 VulDB…
cvss2_cna_iiPsee CVSS documentation07/09/2024accepterad
99
1748214807/09/2024
 VulDB…
cvss2_cna_ciPsee CVSS documentation07/09/2024accepterad
99
1748214707/09/2024
 VulDB…
cvss2_cna_auSsee CVSS documentation07/09/2024accepterad
99
1748214607/09/2024
 VulDB…
cvss2_cna_acLsee CVSS documentation07/09/2024accepterad
99
1748214507/09/2024
 VulDB…
cvss2_cna_avNsee CVSS documentation07/09/2024accepterad
99

65 fler poster visas inte

Do you want to use VulDB in your project?

Use the official API to access entries easily!