### [CVE-2024-10605](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-10605) ![](https://img.shields.io/static/v1?label=Product&message=Blood%20Bank%20Management%20System&color=blue) ![](https://img.shields.io/static/v1?label=Version&message=1.0%20&color=brightgreen) ![](https://img.shields.io/static/v1?label=Vulnerability&message=Cross-Site%20Request%20Forgery&color=brightgreen) ### Description A vulnerability was found in code-projects Blood Bank Management System 1.0. It has been classified as problematic. This affects an unknown part of the file /file/request.php. The manipulation leads to cross-site request forgery. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. Es wurde eine Schwachstelle in code-projects Blood Bank Management System 1.0 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Datei /file/request.php. Durch die Manipulation mit unbekannten Daten kann eine cross-site request forgery-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk erfolgen. Der Exploit steht zur öffentlichen Verfügung. ### POC #### Reference - https://github.com/bevennyamande/receiver_request_sample_csrf #### Github - https://github.com/bevennyamande/CVE-2024-10605 - https://github.com/bevennyamande/bevennyamande - https://github.com/bevennyamande/bevennyamande.github.io - https://github.com/nomi-sec/PoC-in-GitHub