CVE-2024-28145

An unauthenticated attacker can perform an SQL injection by accessing the /class/dbconnect.php file and supplying malicious GET parameters. The HTTP GET parameters search, table, field, and value are vulnerable. For example, one SQL injection can be performed on the parameter "field" with the UNION keyword.
Configurations

No configuration.

History

13 Dec 2024, 17:15

Type Values Removed Values Added
Summary
  • (es) Un atacante no autenticado puede realizar una inyección SQL accediendo al archivo /class/dbconnect.php y suministrando parámetros GET maliciosos. Los parámetros HTTP GET search, table, field y value son vulnerables. Por ejemplo, se puede realizar una inyección SQL en el parámetro "field" con la palabra clave UNION.
CVSS v2 : unknown
v3 : unknown
v2 : unknown
v3 : 5.9

12 Dec 2024, 14:15

Type Values Removed Values Added
New CVE

Information

Published : 2024-12-12 14:15

Updated : 2024-12-13 17:15


NVD link : CVE-2024-28145

Mitre link : CVE-2024-28145

CVE.ORG link : CVE-2024-28145


JSON object : View

Products Affected

No product.

CWE
CWE-89

Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')