Описание
Multiple SQL injection vulnerabilities in paFileDB 3.1 and earlier allow remote attackers to execute arbitrary SQL commands via the formname parameter (1) in the login form, (2) in the team login form, or (3) to auth.php, (4) select, (5) id, or (6) query parameter to pafiledb.php, or (7) string parameter to search.php.
Ссылки
- ExploitPatch
- Patch
- Patch
- ExploitPatch
- Patch
- Patch
Уязвимые конфигурации
Конфигурация 1
Одно из
cpe:2.3:a:php_arena:pafiledb:1.1.3:*:*:*:*:*:*:*
cpe:2.3:a:php_arena:pafiledb:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:php_arena:pafiledb:3.0:*:*:*:*:*:*:*
cpe:2.3:a:php_arena:pafiledb:3.0_beta_3.1:*:*:*:*:*:*:*
cpe:2.3:a:php_arena:pafiledb:3.1:*:*:*:*:*:*:*
EPSS
Процентиль: 70%
0.00642
Низкий
7.5 High
CVSS2
Дефекты
NVD-CWE-Other
Связанные уязвимости
github
почти 4 года назад
Multiple SQL injection vulnerabilities in paFileDB 3.1 and earlier allow remote attackers to execute arbitrary SQL commands via the formname parameter (1) in the login form, (2) in the team login form, or (3) to auth.php, (4) select, (5) id, or (6) query parameter to pafiledb.php, or (7) string parameter to search.php.
EPSS
Процентиль: 70%
0.00642
Низкий
7.5 High
CVSS2
Дефекты
NVD-CWE-Other