Newsbull Haber Script 1.0.0 содержит несколько уязвимостей SQL-инъекций в параметре поиска, которые позволяют прошедшим проверку подлинности злоумышленникам извлекать информацию из базы данных с помощью методов внедрения по времени, вслепую и на основе логических значений. Злоумышленники могут внедрить вредоносный код SQL через параметр поиска в конечных точках, таких как /admin/comment/records, /admin/category/records, /admin/news/records и /admin/menu/childs, чтобы манипулировать запросами к базе данных и получать конфиденциальные данные.
Показать оригинальное описание (EN)
Newsbull Haber Script 1.0.0 contains multiple SQL injection vulnerabilities in the search parameter that allow authenticated attackers to extract database information through time-based, blind, and boolean-based injection techniques. Attackers can inject malicious SQL code through the search parameter in endpoints like /admin/comment/records, /admin/category/records, /admin/news/records, and /admin/menu/childs to manipulate database queries and retrieve sensitive data.
Характеристики атаки
Последствия
Строка CVSS v4.0
Тип уязвимости (CWE)
Уязвимые продукты 1
| Конфигурация | От (включительно) | До (исключительно) |
|---|---|---|
|
Gurkanuzunca Newsbull
cpe:2.3:a:gurkanuzunca:newsbull:1.0.0:*:*:*:*:*:*:*
|
— | — |