CVE-2024-3605

Оценки

EPSS

0.790средний79.0%
0%20%40%60%80%100%

Процентиль: 79.0%

CVSS

9.8критический3.x
0246810

Оценка CVSS: 9.8/10

Все оценки CVSS

CVSS 3.x
9.8

Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Описание

Плагин WP Hotel Booking для WordPress уязвим для SQL-инъекций через параметр ‘room_type’ REST API endpoint /wphb/v1/rooms/search-rooms во всех версиях до 2.1.0 включительно из-за недостаточного экранирования параметра, предоставленного пользователем, и недостаточной подготовки существующего SQL-запроса. Это позволяет неаутентифицированным злоумышленникам добавлять дополнительные SQL-запросы к уже существующим запросам, которые можно использовать для извлечения конфиденциальной информации из базы данных.

Сканер-ВС 7 — современное решение для управления уязвимостями

Использует эту базу данных для обнаружения уязвимостей. Высокая скорость поиска, кроссплатформенность, продвинутый аудит конфигурации и гибкая фильтрация. Подходит для организаций любого масштаба.
Подробнее о Сканер-ВС 7

Источники

nvd

CWE

CWE-89

Эксплойты

ID эксплойта: CVE-2024-3605

Источник: github-poc

URL: https://github.com/RandomRobbieBF/CVE-2024-3605

Уязвимое ПО (1)

Тип: Конфигурация

Поставщик: *

Продукт: wp_hotel_booking

Операционная система: * * *

Характеристика:
{  "cpe_match": [    {      "cpe23uri": "cpe:2.3:a:thimpress:wp_hotel_booking:*:*:*:*:*:wordpress:*:*",      "versionEndIncluding": "2.1.0",      "vulnerable": true    }  ],  "operator": "OR"...

Источник: nvd

Конец списка