Assigner | VulDB |
Reserved | 2024-05-15 |
Published | 2024-05-16 |
Updated | 2024-06-04 |
Description
A vulnerability classified as critical has been found in code-projects Simple Chat System 1.0. This affects an unknown part of the file /login.php. The manipulation of the argument email/password leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-264537 was assigned to this vulnerability.
Es wurde eine Schwachstelle in code-projects Simple Chat System 1.0 entdeckt. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Datei /login.php. Durch das Beeinflussen des Arguments email/password mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung.
CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N | |
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L | |
CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L | |
CVSS:2.0/AV:N/AC:L/Au:S/C:P/I:P/A:P |
Problem types
Product status
Timeline
2024-05-15: | Advisory disclosed |
2024-05-15: | VulDB entry created |
2024-05-15: | VulDB entry last update |
Credits
Burak (VulDB User)
References
https://vuldb.com/?id.264537 (VDB-264537 | code-projects Simple Chat System login.php sql injection)
https://vuldb.com/?ctiid.264537 (VDB-264537 | CTI Indicators (IOB, IOC, TTP, IOA))
https://vuldb.com/?submit.335199 (Submit #335199 | Code Projects Simple Chat App 1.0 SQL Injection)