Package name: zendframework/zend-db
Package version: v2.2.0
Vulnerability: SQL injection vector when manually quoting values for sqlsrv extension, using null byte
Link: http://framework.zend.com/security/advisory/ZF2014-06
CVE: CVE-2014-8089
url - https://*****.*********.*****/composer.lockHTTP Request
GET /composer.lock HTTP/1.1
Cookie: ksl-ab-test-titles=0; KSL-PARKED-PICKS=%5B51214522%2C51196195%2C51214866%5D; KSL-PARKED-PICKS-COUNT=1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate,br
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/103.0.5060.114 Safari/537.36
Host: *******.*********.******
Connection: Keep-alive
Как собственно говоря эксплуатировать уязвимость?
Пытался найти, прочитать
Не нашел толком ничего....
Подскажите пожалуйста