cve/2024/CVE-2024-11967.md

20 lines
1.3 KiB
Markdown
Raw Normal View History

2025-09-29 21:09:30 +02:00
### [CVE-2024-11967](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-11967)
![](https://img.shields.io/static/v1?label=Product&message=Complaint%20Management%20system&color=blue)
![](https://img.shields.io/static/v1?label=Version&message=1.0%20&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=Injection&color=brightgreen)
![](https://img.shields.io/static/v1?label=Vulnerability&message=SQL%20Injection&color=brightgreen)
### Description
A vulnerability was found in PHPGurukul Complaint Management system 1.0. It has been classified as critical. Affected is an unknown function of the file /admin/reset-password.php. The manipulation of the argument email leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.
Es wurde eine kritische Schwachstelle in PHPGurukul Complaint Management system 1.0 ausgemacht. Es betrifft eine unbekannte Funktion der Datei /admin/reset-password.php. Durch das Beeinflussen des Arguments email mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung.
### POC
#### Reference
- https://github.com/Aurora0x1/CVE/issues/4
#### Github
No PoCs found on GitHub currently.