Description
A vulnerability was identified in HKritesh009 Grocery List Management Web App up to f491b681eb70d465f445c9a721415c965190f83b. This affects an unknown part of the file /src/update.php. The manipulation of the argument ID leads to sql injection. It is possible to initiate the attack remotely. The exploit is publicly available and might be used. This product is using a rolling release to provide continious delivery. Therefore, no version details for affected nor updated releases are available.
In HKritesh009 Grocery List Management Web App bis f491b681eb70d465f445c9a721415c965190f83b wurde eine Schwachstelle gefunden. Es geht dabei um eine nicht klar definierte Funktion der Datei /src/update.php. Durch Manipulieren des Arguments ID mit unbekannten Daten kann eine sql injection-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk passieren. Der Exploit steht zur öffentlichen Verfügung. Dieses Produkt verzichtet auf eine Versionierung und verwendet stattdessen Rolling Releases. Deshalb sind keine Details zu betroffenen oder zu aktualisierende Versionen vorhanden.
Problem types
Product status
Timeline
2025-08-31: | Advisory disclosed |
2025-08-31: | VulDB entry created |
2025-08-31: | VulDB entry last update |
Credits
0xSebin (VulDB User)
References
vuldb.com/?id.322050 (VDB-322050 | HKritesh009 Grocery List Management Web App update.php sql injection)
vuldb.com/?ctiid.322050 (VDB-322050 | CTI Indicators (IOB, IOC, TTP, IOA))
vuldb.com/?submit.640488 (Submit #640488 | GitHub Grocery List Management Web App 1.0 SQL Injection)
gist.github.com/0xSebin/a163239e0132d7d58ef1300f321da819
gist.github.com/0xSebin/a163239e0132d7d58ef1300f321da819