漏洞描述 SPIP是一个用于互联网的发布系统,其中非常重视协作工作、多语言环境以及网络作者的简单使用。SPIP porte_plume存在任意代码执行漏洞,攻击者可以通过该漏洞执行任意命令,进而控制整个系统。
相关漏洞推荐 CVE-2024-7954: SPIP Porte Plume Plugin rce POC 2025-09-01 | SPIP Porte Plume Plugin fofa: app="SPIP" 在4.30-alpha2、4.2.13和4.1.16之前的SPIP中使用的porte_plume插件存在任意代码执行漏洞。远程且未经认证的攻击者可... CVE-2016-7981: SPIP <3.1.2 - Cross-Site Scripting POC 2025-08-01 | SPIP SPIP 3.1.2 and earlier contains a cross-site scripting vulnerability in valider_xml.php which allows... CVE-2023-27372: SPIP - Remote Command Execution POC 2025-08-01 | SPIP SPIP before 4.2.1 allows Remote Code Execution via form values in the public area because serializat... Journyx /jtcgi/soap_cgi.pyc XML外部实体注入漏洞(CVE-2024-6893) 无POC 2025-09-19 | Journyx Journyx是一个项目和工资单的员工时间跟踪软件,可以轻松且高效地收集员工时间表和费用数据。 Journyx 的soap_cgi.pyc API 处理程序允许 SOAP 请求的 X... Whoogle search 代码执行漏洞(CVE-2024-53305) 无POC 2025-09-19 | Whoogle search Whoogle search是一个自托管、无广告、尊重隐私的元搜索引擎。Whoogle search v0.9.0 的/models/config.py 中存在一个问题,允许攻击者通过提供精心设计的搜...