PHP 漏洞列表
共找到 200 个与 PHP 相关的漏洞
📅 加载漏洞趋势中...
-
CNVD-2021-09693: WeiPHP5.0 任意用户Cookie伪造 CNVD-2021-09693 POC
Weiphp5.0 存在管理员用户Cookie伪造,通过泄露的密钥数据,可利用加密方法来得到管理员的Cookie app="WeiPHP" -
CNVD-2024-39045: Thinkphp3 文件包含漏洞 POC
Thinkphp3 存在文件包含漏洞,可以读取任意文件内容。 -
CVE-2019-5128: YouPHPTube Encoder base64Url getImageMP4.php命令注入漏洞 POC
在 YouPHPTube 编码器中发现了命令注入。成功的攻击可能允许攻击者破坏服务器。YouPHPTube Encoder 2.3 中存在可利用的未经身份验证的命令注入,这是一个用于在 YouPHPTube 中提供编码器功能的插件。/objects/getImageMP4.php 中的参数 base64Url 容易受到命令注入攻击。 -
CVE-2019-5129: YouPHPTube Encoder getSpiritsFromVideo.php base64Url命令注入漏洞 POC
YouPHPTube Encoder 2.3 中存在可利用的未经身份验证的命令注入,这是一个用于在 YouPHPTube 中提供编码器功能的插件。巧尽心思构建的 Web 请求可能导致在服务器上执行命令。攻击者可以发送带有包含特定参数的参数的 Web 请求来触发这些漏洞,从而可能允许泄露数据库或用户凭据,甚至危及底层操作系统。 -
CVE-2022-33107: ThinkPHP 6.0.12 反序列化 RCE POC
通过组件 vendor\league\flysystem-cached-adapter\src\Storage\AbstractCache.php 发现 ThinkPHP v6.0.12 包含反序列化漏洞。此漏洞允许攻击者通过精心设计的有效负载执行任意代码。 -
CVE-2022-47945: Thinkphp Lang - Local File Inclusion POC
ThinkPHP Framework before 6.0.14 allows local file inclusion via the lang parameter when the language pack feature is enabled (lang_switch_on=true). An unauthenticated and remote attacker can exploit this to execute arbitrary operating system commands, as demonstrated by including pearcmd.php. FOFA: header="think_lang" SHODAN: title:"Thinkphp" -
CVE-2024-4577: PHP CGI - Argument Injection POC
PHP CGI - Argument Injection (CVE-2024-4577) is a critical argument injection flaw in PHP. -
phpmyadmin-default-login: phpMyAdmin - Default Login POC
phpMyAdmin contains a default login vulnerability. An attacker can obtain access to user accounts and access sensitive information, modify data, and/or execute unauthorized operations. SHODAN: http.title:phpMyAdmin -
thinkphp-509-information-disclosure: ThinkPHP 5.0.9 Information Disclosure POC
Verbose SQL error message reveals sensitive information including database credentials. -
thinkphp-debug-detected: Thinkphp Debug Detected POC
app="ThinkPHP" -
thinkphp-detect: ThinkPHP detect POC
fofa app="ThinkPHP" -
thinkphp-errors: ThinkPHP Errors - Sensitive Information Exposure POC
FOFA: app="ThinkPHP" && title="System Error" -
bsphp-nauthorized-access: BSPHP index.php 未授权访问信息泄露漏洞 POC
BSPHP 存在未授权访问 泄露用户IP和账户名信息 fofa-query: "BSPHP" -
lionfish-cms-wxapp-php-upload: 狮子鱼 CMS 任意文件上传 POC
FOFA: body="/seller.php?s=/Public/login" -
php-zerodium-backdoor: PHP zerodium后门漏洞 POC
PHP开发工程师Jake Birchall在对其中一个恶意COMMIT的分析过程中发现,在代码中注入的后门是来自一个PHP代码被劫持的网站上,并且采用了远程代码执行的操作,并且攻击者盗用了PHP开发人员的名义来提交此COMMIT。 目前为止PHP官方并未就该事件进行更多披露,表示此次服务器被黑的具体细节仍在调查当中。由于此事件的影响,PHP的官方代码库已经被维护人员迁移至GitHub平台,之后的相关代码更新、修改将会都在GitHub上进行 "PHP/8.1.0-dev" -
phpmyadmin-misconfiguration: Sensitive data exposure POC
Unauthenticated phpmyadmin leads to exposure of sensitive information -
phpmyadmin-server-import: PhpMyAdmin Server Import POC
Finds Unauthenticated PhpMyAdmin Server Import Pages. -
phpmywind-cms-id-sql-inject: PHPMyWind CMS id 参数 SQL 注入漏洞 POC
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 造成SQL注入漏洞原因有两个:一个是没有对输入的数据进行过滤(过滤输入),还有一个是没有对发送到数据库的数据进行转义(转义输出)。 修补建议 建议在代码中对数字类型的参数先进行数字类型变换,然后再代入到SQL查询语句中,这样任何注入行为都不能成功。并且考虑过滤一些参数,比如get参数和post参数中对于SQL语言查询的部分。 所以防范的时候需要对用户的输入进行检查。特别式一些特殊字符,比如单引号,双引号,分号,逗号,冒号,连接号等进行转换或者过滤。 fofa-query: "PHPMyWind" -
phpstudy-nginx-wrong-resolve: Phpstudy Nginx Wrong Resolve POC
Phpstudy Nginx Wrong Resolve -
phpweb-appplus-php-upload: phpweb 前台任意文件上传 POC
FOFA: app="PHPWEB" -
rhaphp-universal-cookie: RHaphp universal cookie POC
FOFA: app="RhaPHP系统安装" -
thinkphp-2-rce: ThinkPHP 2 3 's' Parameter RCE POC
ThinkPHP 2.x version and 3.0 in Lite mode Remote Code Execution. -
thinkphp-3-0-log-rce: Thinkphp 3.0 log 远程命令执行漏洞 POC
ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架。该漏洞是在受影响的版本中,业务代码中如果模板赋值方法assign的第一个参数可控,则可导致模板文件路径变量被覆盖为携带攻击代码的文件路径,造成任意文件包含,执行任意代码。 蚁剑连接,得到一个webshell,密码为1(日志文件名需改为今天的日期) debug模式关闭:http://x.x.x.x:23707/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Common/22_04_13.log debug模式开启:http://x.x.x.x:23707/index.php?m=Home&c=Index&a=index&value[_filename]=./Application/Runtime/Logs/Home/22_04_13.log fofa-query: "thinkphp" -
thinkphp-5-0-23-index-php-method-rce: ThinkPHP 5.0.23 RCE POC
Thinkphp5 5.0(<5.0.24) Remote Code Execution. -
thinkphp-501-rce: ThinkPHP 5.0.1 - Remote Code Execution POC
ThinkPHP 5.0.1 allows remote unauthenticated attackers to execute arbitrary code via the 's' parameter. -
thinkphp-5010-rce: ThinkPHP 5.0.10 RCE POC
ThinkPHP <= 5.0.13 -
thinkphp-5022-5129-rce: ThinkPHP 5.0.22 RCE POC
Thinkphp5 5.0.22/5.1.29 Remote Code Execution if the website doesn't have mandatory routing enabled (which is default). -
thinkphp-5023-rce: ThinkPHP 5.0.23 RCE POC
Thinkphp5 5.0(<5.0.24) Remote Code Execution. -
thinkphp-5024-5130-rce: ThinkPHP 5.0.22 TO 5.1.29 RCE POC
A vulnerability in ThinkPHP allows remote unauthenticated attackers to cause the product to execute arbitrary code via the 's' parameter. -
thinkphp-50x-arbitrary-file-read: Thinkphp 5.x Arbitrary file read POC
TP5-Arbitrary-file-read -
thinkphp-lang-rce: thinkphpRce POC
thinkphp多语言模块存在Rce漏洞 app="Thinkphp" -
thinkphp5-controller-rce: thinkphp5-controller-rce POC
thinkphp5-controller-rce -
tongda-down-php-unauthorized-access: 通达OA down.php存在未授权访问漏洞 POC
通达OA(Office Anywhere网络智能办公系统) inc/package/down.php 接口存在未授权访问漏洞,通过此漏洞攻击者构造特殊链接,下载敏感文件,获取企业员工个人信息。 Fofa: app="TDXK-通达OA" -
uniview-isc-logreport-php-rce: 浙江宇视科技 网络视频录像机 ISC LogReport.php 远程命令执行漏洞 POC
浙江宇视科技 网络视频录像机 ISC /Interface/LogReport/LogReport.php 页面,fileString 参数过滤不严格,导致攻击者可执行任意命令 app="uniview-ISC" -
weiphp3-sessionid-fileupload: WeiPHP3.0 session_id 任意文件上传漏洞 POC
WeiPHP3.0 session_id 存在任意文件上传漏洞,攻击者通过漏洞可以上传任意文件。漏洞影响:WeiPHP3.0 fofa-query: app="weiphp" -
phpinfo: info 信息泄露 POC
介绍:phpinfo是一个服务器的运行指令,可以显示php服务器的配置信息。 phpinfo() 同时是个很有价值的、包含所有 EGPCS(Environment, GET, POST, Cookie, Server) 数据的调试工具 一般不同容器都会默认开启这个功能 这里可以随意写你想写的介绍 -
ThinkPHP /index.php 信息泄露漏洞(CVE-2022-25481) 无POC
ThinkPHP是中国顶想信息科技公司开发的一款基于PHP的开源轻量级Web应用程序开发框架。ThinkPHP 5.0.24版本由于未正确配置PATHINFO参数,攻击者可以通过访问index.php获取系统环境参数,从而可能导致敏感信息泄露、数据篡改或执行未授权操作。 -
MapTiler Tileserver-php v2.0 存在xss漏洞(CVE-2025-44136) 无POC
MapTiler Tileserver-php v2.0 存在xss漏洞,攻击者可以获取用户敏感信息。 -
MapTiler Tileserver-php v2.0 存在目录遍历漏洞(CVE-2025-44137) 无POC
MapTiler Tileserver-php v2.0 存在目录遍历漏洞,攻击者可以获取服务器敏感信息。 -
CVE-2018-19518: PHP imap - Remote Command Execution POC
University of Washington IMAP Toolkit 2007f on UNIX, as used in imap_open() in PHP and other products, launches an rsh command (by means of the imap_rimap function in c-client/imap4r1.c and the tcp_aopen function in osdep/unix/tcp_unix.c) without preventing argument injection, which might allow remote attackers to execute arbitrary OS commands if the IMAP server name is untrusted input (e.g., entered by a user of a web application) and if rsh has been replaced by a program with different argument semantics. For example, if rsh is a link to ssh (as seen on Debian and Ubuntu systems), then the attack can use an IMAP server name containing a "-oProxyCommand" argument. -
CVE-2024-2961: PHP - LFR to Remote Code Execution POC
PHP Local File Read vulnerability leading to Remote Code Execution -
CVE-2007-5728: phpPgAdmin <=4.1.1 - Cross-Site Scripting POC
phpPgAdmin 3.5 to 4.1.1, and possibly 4.1.2, is vulnerable to cross-site scripting and allows remote attackers to inject arbitrary web script or HTML via certain input available in PHP_SELF in (1) redirect.php, possibly related to (2) login.php, which are different vectors than CVE-2007-2865. -
CVE-2008-5587: phpPgAdmin <=4.2.1 - Local File Inclusion POC
phpPgAdmin 4.2.1 is vulnerable to local file inclusion in libraries/lib.inc.php when register globals is enabled. Remote attackers can read arbitrary files via a .. (dot dot) in the _language parameter to index.php. -
CVE-2009-1151: PhpMyAdmin Scripts - Remote Code Execution POC
PhpMyAdmin Scripts 2.11.x before 2.11.9.5 and 3.x before 3.1.3.1 are susceptible to a remote code execution in setup.php that allows remote attackers to inject arbitrary PHP code into a configuration file via the save action. Combined with the ability to save files on server, this can allow unauthenticated users to execute arbitrary PHP code. -
CVE-2010-4282: phpShowtime 2.0 - Directory Traversal POC
Multiple directory traversal vulnerabilities in Pandora FMS before 3.1.1 allow remote attackers to include and execute arbitrary local files via (1) the page parameter to ajax.php or (2) the id parameter to general/pandora_help.php, and allow remote attackers to include and execute, create, modify, or delete arbitrary local files via (3) the layout parameter to operation/agentes/networkmap.php. -
CVE-2012-0981: phpShowtime 2.0 - Directory Traversal POC
A directory traversal vulnerability in phpShowtime 2.0 allows remote attackers to list arbitrary directories and image files via a .. (dot dot) in the r parameter to index.php. -
CVE-2012-1823: PHP CGI v5.3.12/5.4.2 Remote Code Execution POC
sapi/cgi/cgi_main.c in PHP before 5.3.12 and 5.4.x before 5.4.2, when configured as a CGI script (aka php-cgi), does not properly handle query strings that lack an = (equals sign) character, which allows remote attackers to execute arbitrary code by placing command-line options in the query string, related to lack of skipping a certain php_getopt for the 'd' case. -
CVE-2014-10037: DomPHP 0.83 - Directory Traversal POC
A directory traversal vulnerability in DomPHP 0.83 and earlier allows remote attackers to have unspecified impacts via a .. (dot dot) in the url parameter to photoalbum/index.php. -
CVE-2016-10033: WordPress PHPMailer < 5.2.18 - Remote Code Execution POC
WordPress PHPMailer before 5.2.18 might allow remote attackers to pass extra parameters to the mail command and consequently execute arbitrary code via a " (backslash double quote) in a crafted Sender property in isMail transport. -
CVE-2017-6090: PhpColl 2.5.1 Arbitrary File Upload POC
PhpCollab 2.5.1 and earlier allows remote authenticated users to execute arbitrary code by uploading a file with an executable extension, then accessing it via a direct request to the file in logos_clients/ via clients/editclient.php. -
CVE-2017-9841: PHPUnit - Remote Code Execution POC
PHPUnit before 4.8.28 and 5.x before 5.6.3 allows remote attackers to execute arbitrary PHP code via HTTP POST data beginning with a "<?php " substring via Util/PHP/eval-stdin.php , as demonstrated by an attack on a site with an exposed /vendor folder, i.e., external access to the /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php URI. -
CVE-2018-12613: PhpMyAdmin <4.8.2 - Local File Inclusion POC
PhpMyAdmin before version 4.8.2 is susceptible to local file inclusion that allows an attacker to include (view and potentially execute) files on the server. The vulnerability comes from a portion of code where pages are redirected and loaded within phpMyAdmin, and an improper test for whitelisted pages. An attacker must be authenticated, except in the "$cfg['AllowArbitraryServer'] = true" case (where an attacker can specify any host he/she is already in control of, and execute arbitrary code on phpMyAdmin) and the "$cfg['ServerDefault'] = 0" case (which bypasses the login requirement and runs the vulnerable code without any authentication). -
CVE-2018-19127: PHPCMS 2008 - Remote Code Execution via Template Injection POC
PHPCMS 2008 suffers from an unauthenticated RCE via template injection in type.php, where attacker-supplied content is written into a PHP template cache file, which is then executable. -
CVE-2018-19458: PHP Proxy 3.0.3 - Local File Inclusion POC
PHP Proxy 3.0.3 is susceptible to local file inclusion vulnerabilities that allow unauthenticated users to read files from the server via index.php?q=file:/// (a different vulnerability than CVE-2018-19246). -
CVE-2018-20062: ThinkPHP 5.0.23 - Remote Code Execution POC
An issue was discovered in NoneCms V1.3. thinkphp/library/think/App.php allows remote attackers to execute arbitrary PHP code via crafted use of the filter parameter, as demonstrated by the s=index/\think\Request/input&filter=phpinfo&data=1 query string. -
CVE-2019-19908: phpMyChat-Plus 1.98 - Cross-Site Scripting POC
phpMyChat-Plus 1.98 contains a cross-site scripting vulnerability via pmc_username parameter of pass_reset.php in password reset URL. -
CVE-2019-5127: YouPHPTube Encoder 2.3 - Remote Command Injection POC
YouPHPTube Encoder 2.3 is susceptible to a command injection vulnerability which could allow an attacker to compromise the server. These exploitable unauthenticated command injections exist via the parameter base64Url in /objects/getImage.php. -
CVE-2019-5128: YouPHPTube Encoder - Arbitrary File Write POC
Exploitable unauthenticated command injections exist in YouPHPTube Encoder 2.3 a plugin for providing encoder functionality in YouPHPTube.The parameter base64Url in /objects/getImageMP4.php is vulnerable to a command injection attack. -
CVE-2019-5129: YouPHPTube Encoder 2.3 - Command Injection POC
Exploitable unauthenticated command injections exist in YouPHPTube Encoder 2.3 a plugin for providing encoder functionality in YouPHPTube.The parameter base64Url in /objects/getImageMP4.php is vulnerable to a command injection attack. -
CVE-2019-6799: phpMyAdmin <4.8.5 - Local File Inclusion POC
phpMyAdmin before 4.8.5 is susceptible to local file inclusion. When the AllowArbitraryServer configuration setting is set to true, an attacker can read, with the use of a rogue MySQL server, any file on the server that the web server's user can access. This is related to the mysql.allow_local_infile PHP configuration, and the inadvertent ignoring of options(MYSQLI_OPT_LOCAL_INFIL calls. -
CVE-2019-9762: PHPSHE 1.7 - SQL Injection POC
A SQL Injection was discovered in PHPSHE 1.7 in include/plugin/payment/alipay/pay.php with the parameter id. The vulnerability does not need any authentication. -
CVE-2020-11441: phpMyAdmin 5.0.2 - CRLF Injection POC
phpMyAdmin 5.0.2 allows CRLF injection, as demonstrated by %0D%0Astring%0D%0A inputs to login form fields causing CRLF sequences to be reflected on an error page. NOTE: the vendor states "I don't see anything specifically exploitable. -
CVE-2020-20300: WeiPHP 5.0 - SQL Injection POC
WeiPHP 5.0 contains a SQL injection vulnerability via the wp_where function. An attacker can possibly obtain sensitive information from a database, modify data, and execute unauthorized administrative operations in the context of the affected site. -
CVE-2020-24949: PHP-Fusion 9.03.50 - Remote Code Execution POC
PHP-Fusion 9.03.50 downloads/downloads.php allows an authenticated user (not admin) to send a crafted request to the server and perform remote command execution. -
CVE-2020-5191: PHPGurukul Hospital Management System - Cross-Site Scripting POC
PHPGurukul Hospital Management System in PHP 4.0 contains multiple cross-site scripting vulnerabilities. An attacker can execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. -
CVE-2020-5307: PHPGurukul Dairy Farm Shop Management System 1.0 - SQL Injection POC
PHPGurukul Dairy Farm Shop Management System 1.0 is vulnerable to SQL injection, as demonstrated by the username parameter in index.php, the category and CategoryCode parameters in add-category.php, the CompanyName parameter in add-company.php, and the ProductName and ProductPrice parameters in add-product.php. -
CVE-2021-30134: Php-mod/curl Library <2.3.2 - Cross-Site Scripting POC
Php-mod/curl library before 2.3.2 contains a cross-site scripting vulnerability via the post_file_path_upload.php key parameter and the POST data to post_multidimensional.php. An attacker can inject arbitrary script, which can allow theft of cookie-based authentication credentials and launch of other attacks. -
CVE-2021-37704: phpfastcache - phpinfo Resource Exposure POC
phpinfo() is susceptible to resource exposure in unprotected composer vendor folders via phpfastcache/phpfastcache. -
CVE-2022-23808: phpMyAdmin < 5.1.2 - Cross-Site Scripting POC
An issue was discovered in phpMyAdmin 5.1 before 5.1.2 that could allow an attacker to inject malicious code into aspects of the setup script, which can allow cross-site or HTML injection. -
CVE-2022-23881: ZZZCMS zzzphp 2.1.0 - Remote Code Execution POC
ZZZCMS zzzphp v2.1.0 is susceptible to a remote command execution vulnerability via danger_key() at zzz_template.php. -
CVE-2022-25481: ThinkPHP 5.0.24 - Information Disclosure POC
ThinkPHP 5.0.24 is susceptible to information disclosure. This version was configured without the PATHINFO parameter. This can allow an attacker to access all system environment parameters from index.php, thereby possibly obtaining sensitive information, modifying data, and/or executing unauthorized operations. -
CVE-2022-3766: phpMyFAQ < 3.1.8 - Cross-Site Scripting POC
phpMyFAQ versions prior to 3.1.8 contain a reflected cross-site scripting vulnerability in the search functionality. The application fails to properly sanitize user input in the search parameter, allowing attackers to inject and execute malicious JavaScript code in the context of other users' browsers. -
CVE-2022-46888: NexusPHP <1.7.33 - Cross-Site Scripting POC
NexusPHP before 1.7.33 contains multiple cross-site scripting vulnerabilities via the secret parameter in /login.php; q parameter in /user-ban-log.php; query parameter in /log.php; text parameter in /moresmiles.php; q parameter in myhr.php; or id parameter in /viewrequests.php. An attacker can inject arbitrary web script or HTML, which can allow theft of cookie-based authentication credentials and launch of other attacks.. -
CVE-2022-47945: Thinkphp Lang - Local File Inclusion POC
ThinkPHP Framework before 6.0.14 allows local file inclusion via the lang parameter when the language pack feature is enabled (lang_switch_on=true). An unauthenticated and remote attacker can exploit this to execute arbitrary operating system commands, as demonstrated by including pearcmd.php. -
CVE-2023-0676: phpIPAM 1.5.1 - Cross-site Scripting POC
Cross-site Scripting (XSS) - Reflected in GitHub repository phpipam/phpipam prior to 1.5.1. -
CVE-2023-0678: PHPIPAM <v1.5.1 - Missing Authorization POC
In phpIPAM 1.5.1, an unauthenticated user could download the list of high-usage IP subnets that contains sensitive information such as a subnet description, IP ranges, and usage rates via find_full_subnets.php endpoint. The bug lies in the fact that find_full_subnets.php does not verify if the user is authorized to access the data, and if the script was started from a command line. -
CVE-2023-1880: Phpmyfaq v3.1.11 - Cross-Site Scripting POC
Phpmyfaq v3.1.11 is vulnerable to reflected XSS in send2friend because the 'artlang' parameter is not sanitized. -
CVE-2023-24657: phpIPAM - 1.6 - Cross-Site Scripting POC
phpIPAM 1.6 contains a cross-site scripting vulnerability via the closeClass parameter at /subnet-masks/popup.php. An attacker can inject arbitrary script in the browser of an unsuspecting user in the context of the affected site. This can allow the attacker to steal cookie-based authentication credentials and launch other attacks. -
CVE-2023-30210: OURPHP <= 7.2.0 - Cross Site Scripting POC
OURPHP <= 7.2.0 is vulnerable to Cross Site Scripting (XSS) via /client/manage/ourphp_tz.php. -
CVE-2023-30212: OURPHP <= 7.2.0 - Cross Site Scripting POC
OURPHP <= 7.2.0 is vulnerale to Cross Site Scripting (XSS) via /client/manage/ourphp_out.php. -
CVE-2023-40748: PHPJabbers Food Delivery Script - SQL Injection POC
PHPJabbers Food Delivery Script 3.0 has a SQL injection (SQLi) vulnerability in the "q" parameter of index.php. -
CVE-2023-40749: PHPJabbers Food Delivery Script v3.0 - SQL Injection POC
PHPJabbers Food Delivery Script v3.0 is vulnerable to SQL Injection in the "column" parameter of index.php. -
CVE-2023-40750: PHPJabbers Yacht Listing Script v1.0 - Cross-Site Scripting POC
There is a Cross Site Scripting (XSS) vulnerability in the "action" parameter of index.php in PHPJabbers Yacht Listing Script v1.0. -
CVE-2023-40751: PHPJabbers Fundraising Script v1.0 - Cross-Site Scripting POC
PHPJabbers Fundraising Script v1.0 is vulnerable to Cross Site Scripting (XSS) via the "action" parameter of index.php. -
CVE-2023-40752: PHPJabbers Make an Offer Widget v1.0 - Cross-Site Scripting POC
There is a Cross Site Scripting (XSS) vulnerability in the "action" parameter of index.php in PHPJabbers Make an Offer Widget v1.0. -
CVE-2023-40753: PHPJabbers Ticket Support Script v3.2 - Cross-Site Scripting POC
There is a Cross Site Scripting (XSS) vulnerability in the message parameter of index.php in PHPJabbers Ticket Support Script v3.2. -
CVE-2023-40755: PHPJabbers Callback Widget v1.0 - Cross-Site Scripting POC
There is a Cross Site Scripting (XSS) vulnerability in the "theme" parameter of preview.php in PHPJabbers Callback Widget v1.0. -
CVE-2023-4110: PHPJabbers Availability Booking Calendar 5.0 - Cross-Site Scripting POC
A vulnerability has been found in PHP Jabbers Availability Booking Calendar 5.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file /index.php. The manipulation of the argument session_id leads to cross site scripting. The attack can be launched remotely. -
CVE-2023-4111: PHPJabbers Bus Reservation System 1.1 - Cross-Site Scripting POC
A vulnerability was found in PHP Jabbers Bus Reservation System 1.1 and classified as problematic. Affected by this issue is some unknown functionality of the file /index.php. The manipulation of the argument index/pickup_id leads to cross site scripting. The attack may be launched remotely. -
CVE-2023-4112: PHPJabbers Shuttle Booking Software 1.0 - Cross Site Scripting POC
The attacker can send to victim a link containing a malicious URL in an email or instant message can perform a wide variety of actions, such as stealing the victim's session token or login credentials. -
CVE-2023-4113: PHPJabbers Service Booking Script 1.0 - Cross Site Scripting POC
A vulnerability was found in PHP Jabbers Service Booking Script 1.0. It has been declared as problematic. This vulnerability affects unknown code of the file /index.php. The manipulation of the argument index leads to cross site scripting. The attack can be initiated remotely. -
CVE-2023-4114: PHP Jabbers Night Club Booking 1.0 - Cross Site Scripting POC
A vulnerability was found in PHP Jabbers Night Club Booking Software 1.0. It has been rated as problematic. This issue affects some unknown processing of the file /index.php. The manipulation of the argument index leads to cross site scripting. The attack may be initiated remotely. The identifier VDB-235961 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way. -
CVE-2023-4115: PHPJabbers Cleaning Business 1.0 - Cross-Site Scripting POC
The attacker can send to victim a link containing a malicious URL in an email or instant message can perform a wide variety of actions, such as stealing the victim's session token or login credentials. -
CVE-2023-4116: PHPJabbers Taxi Booking 2.0 - Cross Site Scripting POC
A vulnerability classified as problematic was found in PHP Jabbers Taxi Booking 2.0. Affected by this vulnerability is an unknown functionality of the file /index.php. The manipulation of the argument index leads to cross site scripting. The attack can be launched remotely. -
CVE-2023-41538: PHPJabbers PHP Forum Script 3.0 - Cross-Site Scripting POC
PhpJabbers PHP Forum Script 3.0 is vulnerable to Cross Site Scripting (XSS) via the keyword parameter. -
CVE-2023-5863: phpMyFAQ < 3.2.0 - Cross-site Scripting POC
Cross-site Scripting (XSS) Reflected in GitHub repository thorsten/phpmyfaq prior to 3.2.2. -
CVE-2024-4577: PHP CGI - Argument Injection POC
PHP CGI - Argument Injection (CVE-2024-4577) is a critical argument injection flaw in PHP. -
CVE-2024-58136: Yii2 PHP Framework < 2.0.52 - Remote Code Execution POC
Yii2 PHP Framework before 2.0.52 is vulnerable to remote code execution via improper validation of the __class key in JSON behaviors. An attacker can instantiate arbitrary PHP classes and achieve RCE. -
phpMyAdmin /phpmyadmin/index.php 未授权访问漏洞 无POC
phpMyAdmin是一款流行的开源工具,用于通过Web界面管理MySQL和MariaDB数据库。phpMyAdmin的 /phpmyadmin/index.php 页面存在未授权访问漏洞,攻击者可以通过该漏洞在未授权的情况下访问数据库管理界面,从而可能导致敏感数据泄露或被篡改。 -
phpipam /functions/scripts/find_full_subnets.php 未授权访问漏洞 (CVE-2023-0678) 无POC
phpIPAM是一款开源的IP地址管理工具,旨在帮助网络管理员高效管理IP地址和子网。phpIPAM的find_full_subnets.php脚本以及/functions/scripts/find_full_subnets.php路径存在未授权访问漏洞(CVE-2023-0678)。攻击者可以利用该漏洞在未授权的情况下访问敏感信息,可能导致信息泄露或进一步的攻击。 -
PHPGurukul Student Result Management System 注入漏洞 无POC
PHPGurukul Student Result Management System是PHPGurukul公司的一个学生成绩管理系统。 PHPGurukul Student Result Management System 2.0版本存在注入漏洞,该漏洞源于对文件/notice-details.php中参数nid的错误操作导致SQL注入。 -
PHPGurukul COVID19 Testing Management System 代码注入漏洞 无POC
PHPGurukul COVID19 Testing Management System是PHPGurukul公司的一个新冠肺炎检测管理系统。 PHPGurukul COVID19 Testing Management System 2021版本存在代码注入漏洞,该漏洞源于文件/search-report-result.php中参数q的操作导致跨站脚本攻击。 -
PHP backup 信息泄露漏洞 无POC
此漏洞通过可访问的备份文件暴露敏感的PHP源代码。攻击者通过访问具有常见备份扩展名(如.bak、.swp等)的文件,可获取包含数据库凭证、服务器设置和其他关键信息的配置文件。 -
php-files / 信息泄露漏洞 无POC
该漏洞是由于备份文件(如settings.php.bak、settings.php.old等)未被正确保护,导致敏感信息(如数据库名称、数据库连接信息等)可能被泄露。攻击者可以通过访问这些备份文件获取敏感信息,从而进一步攻击目标系统。 -
PHPGurukul Human Metapneumovirus Testing Management System 注入漏洞 无POC
PHPGurukul Human Metapneumovirus Testing Management System是PHPGurukul公司的一个人类亚肺病毒检测管理系统。 PHPGurukul Human Metapneumovirus Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/search-report-result.php中参数serachdata的错误操作,导致SQL注入。 -
PHPGurukul Human Metapneumovirus Testing Management System 注入漏洞 无POC
PHPGurukul Human Metapneumovirus Testing Management System是PHPGurukul公司的一个人类亚肺病毒检测管理系统。 PHPGurukul Human Metapneumovirus Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/bwdates-report-result.php中参数fromdate/todate的错误操作,导致SQL注入。 -
PHPGurukul Employee Record Management System 注入漏洞 无POC
PHPGurukul Employee Record Management System是PHPGurukul公司的一个员工记录管理系统。 PHPGurukul Employee Record Management System 1.3版本存在注入漏洞,该漏洞源于文件/loginerms.php中参数Email的错误操作导致SQL注入。 -
PHPGurukul Employee Record Management System 注入漏洞 无POC
PHPGurukul Employee Record Management System是PHPGurukul公司的一个员工记录管理系统。 PHPGurukul Employee Record Management System 1.3版本存在注入漏洞,该漏洞源于文件/admin/editempexp.php中参数emp1name的错误操作导致SQL注入。 -
PHPGurukul Employee Record Management System 注入漏洞 无POC
PHPGurukul Employee Record Management System是PHPGurukul公司的一个员工记录管理系统。 PHPGurukul Employee Record Management System 1.3版本存在注入漏洞,该漏洞源于文件/myprofile.php中参数EmpCode的错误操作导致SQL注入。 -
PHPGurukul Vehicle Parking Management System 注入漏洞 无POC
PHPGurukul Vehicle Parking Management System是PHPGurukul公司的一个停车管理系统。 PHPGurukul Vehicle Parking Management System 1.13版本存在注入漏洞,该漏洞源于对文件/admin/admin-profile.php中参数contactnumber的错误操作导致SQL注入。 -
PHPGurukul Apartment Visitors Management System 注入漏洞 无POC
PHPGurukul Apartment Visitors Management System是PHPGurukul公司的一个公寓访客管理系统。 PHPGurukul Apartment Visitors Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/pass-details.php中参数pid的错误操作导致SQL注入。 -
PHPGurukul Online Birth Certificate System 注入漏洞 无POC
PHPGurukul Online Birth Certificate System是PHPGurukul公司的一个在线出生证明系统。 PHPGurukul Online Birth Certificate System 2.0版本存在注入漏洞,该漏洞源于对文件/admin/between-dates-report.php中参数fromdate的错误操作导致SQL注入。 -
PHPGurukul Teacher Subject Allocation Management System 注入漏洞 无POC
PHPGurukul Teacher Subject Allocation Management System是PHPGurukul公司的一个教师学科分配管理系统。 PHPGurukul Teacher Subject Allocation Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/search.php中参数searchdata的错误操作导致SQL注入。 -
PHPGurukul Online DJ Booking Management System 注入漏洞 无POC
PHPGurukul Online DJ Booking Management System是PHPGurukul公司的一个在线 DJ 预约管理系统。 PHPGurukul Online DJ Booking Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/booking-bwdates-reports-details.php中参数fromdate的错误操作导致SQL注入。 -
PHPGurukul Online Birth Certificate System 注入漏洞 无POC
PHPGurukul Online Birth Certificate System是PHPGurukul公司的一个在线出生证明系统。 PHPGurukul Online Birth Certificate System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/search.php中参数searchdata的错误操作导致SQL注入。 -
PHPGurukul Curfew e-Pass Management System 注入漏洞 无POC
PHPGurukul Curfew e-Pass Management System是PHPGurukul公司的一个电子通行证管理系统。 PHPGurukul Curfew e-Pass Management System 1.0版本存在注入漏洞,该漏洞源于文件/admin/pass-bwdates-report.php中参数fromdate/todate处理不当,可能导致SQL注入攻击。 -
PHPGurukul COVID19 Testing Management System 注入漏洞 无POC
PHPGurukul COVID19 Testing Management System是PHPGurukul公司的一个新冠肺炎检测管理系统。 PHPGurukul COVID19 Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/profile.php中参数mobilenumber的错误操作导致SQL注入。 -
PHPGurukul COVID19 Testing Management System 注入漏洞 无POC
PHPGurukul COVID19 Testing Management System是PHPGurukul公司的一个新冠肺炎检测管理系统。 PHPGurukul COVID19 Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/search-report-result.php中参数serachdata的错误操作导致SQL注入。 -
PHPGurukul Nipah virus Testing Management System 注入漏洞 无POC
PHPGurukul Nipah virus Testing Management System是PHPGurukul公司的一个在线病毒诊断平台。 PHPGurukul Nipah virus Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/patient-search-report.php中参数searchdata的错误操作导致SQL注入。 -
PHPGurukul Nipah virus Testing Management System 注入漏洞 无POC
PHPGurukul Nipah virus Testing Management System是PHPGurukul公司的一个在线病毒诊断平台。 PHPGurukul Nipah virus Testing Management System 1.0版本存在注入漏洞,该漏洞源于对文件/profile.php中参数adminname的错误操作导致SQL注入。 -
PHPGurukul Pre-School Enrollment System 注入漏洞 无POC
PHPGurukul Pre-School Enrollment System是PHPGurukul公司的一个基于 Web 的学前招生系统。 PHPGurukul Pre-School Enrollment System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/aboutus.php中参数pagetitle的错误操作导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/sales-reports-detail.php中参数fromdate/todate的错误操作导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/view-appointment.php中参数remark的错误操作导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/forgot-password.php中参数email的错误操作导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对文件/admin/search-appointment.php中参数searchdata的错误操作导致SQL注入。 -
PHPSHE 注入漏洞 无POC
PHPSHE是中国灵宝简好网络科技(PHPSHE)公司的一套网上商城系统。该系统支持快递跟踪、在线聊天、订单评价和数据统计等功能。 PHPSHE 1.8版本存在注入漏洞,该漏洞源于文件/admin.php中参数brand_id操作不当,可能导致SQL注入攻击。 -
指挥调度管理平台setkvpairs.php存在未授权SQL注入漏洞 无POC
指挥调度管理平台的 setkvpairs.php文件存在 SQL 注入漏洞,攻击者可通过构造恶意请求参数(如 GET/POST 数据)注入非法 SQL代码,从而绕过身份验证、窃取数据库敏感信息或执行任意数据库操作。该漏洞源于代码层未对用户输入进行严格的参数化过滤或预编译处理,存在较高的安全风险。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对参数Name的错误操作会导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对参数sids[]的错误操作会导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对参数pagetitle的错误操作会导致SQL注入。 -
PHPGurukul Men Salon Management System 注入漏洞 无POC
PHPGurukul Men Salon Management System是PHPGurukul公司的一个男士沙龙管理系统。 PHPGurukul Men Salon Management System 1.0版本存在注入漏洞,该漏洞源于对参数searchdata的错误操作会导致SQL注入。 -
E-Commerce-Website-Using-PHP 注入漏洞 无POC
E-Commerce-Website-Using-PHP是一款免费开源的全功能电商网站项目。 E-Commerce-Website-Using-PHP 1.0版本存在注入漏洞,该漏洞源于对参数p_cat的错误操作会导致SQL注入。 -
E-Commerce-Website-Using-PHP 代码问题漏洞 无POC
E-Commerce-Website-Using-PHP是一款免费开源的全功能电商网站项目。 E-Commerce-Website-Using-PHP 1.0版本存在代码问题漏洞,该漏洞源于对参数name的错误操作会导致无限制上传。 -
PHPGurukul Pre-School Enrollment System 注入漏洞 无POC
PHPGurukul Pre-School Enrollment System是PHPGurukul公司的一个基于 Web 的学前招生系统。 PHPGurukul Pre-School Enrollment System 1.0版本存在注入漏洞,该漏洞源于对参数classname/capacity的错误操作会导致SQL注入。 -
PHPGurukul Nipah Virus Testing Management System 注入漏洞 无POC
PHPGurukul Nipah virus Testing Management System是PHPGurukul公司的一个在线病毒诊断平台。 PHPGurukul Nipah Virus Testing Management System 1.0版本存在注入漏洞。攻击者利用该漏洞可以执行SQL注入攻击。 -
PHPGurukul Online Nurse Hiring System 注入漏洞 无POC
PHPGurukul Online Nurse Hiring System是PHPGurukul公司的一个在线护士招聘系统。 PHPGurukul Online Nurse Hiring System 1.0版本存在注入漏洞,该漏洞源于对参数searchinput的错误操作导致SQL注入。 -
PHPGurukul Online Nurse Hiring System 注入漏洞 无POC
PHPGurukul Online Nurse Hiring System是PHPGurukul公司的一个在线护士招聘系统。 PHPGurukul Online Nurse Hiring System 1.0版本存在注入漏洞。攻击者利用该漏洞可以执行SQL注入攻击。 -
PHPGurukul Online Nurse Hiring System 注入漏洞 无POC
PHPGurukul Online Nurse Hiring System是PHPGurukul公司的一个在线护士招聘系统。 PHPGurukul Online Nurse Hiring System 1.0版本存在注入漏洞。攻击者利用该漏洞可以执行SQL注入攻击。 -
PHPGurukul Maid Hiring Management System 代码注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在代码注入漏洞,该漏洞源于/admin/search-maid.php文件的searchdata参数包含一个跨站脚本漏洞。 -
PHPGurukul Maid Hiring Management System 代码注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在代码注入漏洞,该漏洞源于/admin/search-booking-request.php文件的searchdata参数包含一个跨站脚本漏洞。 -
PHPGurukul Maid Hiring Management System 代码注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在代码注入漏洞,该漏洞源于/admin/profile.php文件的name参数包含一个跨站脚本漏洞。 -
PHPGurukul Maid Hiring Management System 代码注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在代码注入漏洞,该漏洞源于/admin/aboutus.php文件的title参数包含一个跨站脚本漏洞。 -
PHPGurukul Maid Hiring Management System 注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在注入漏洞,该漏洞源于/admin/edit-category.php文件的editid参数包含一个SQL注入漏洞。 -
PHPGurukul Maid Hiring Management System 代码注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在代码注入漏洞,该漏洞源于/admin/contactus.php文件的page title参数包含一个跨站脚本漏洞。 -
PHPGurukul Maid Hiring Management System 注入漏洞 无POC
PHPGurukul Maid Hiring Management System是美国PHPGurukul公司的一个女佣雇佣管理系统。 PHPGurukul Maid Hiring Management System 1.0版本存在注入漏洞,该漏洞源于/admin/search-maid.php文件的searchdata参数包含一个SQL注入漏洞。 -
PHPGurukul Complaint Management System 注入漏洞 无POC
PHPGurukul Complaint Management System是PHPGurukul公司的一个投诉管理系统。 PHPGurukul Complaint Management System 1.0版本存在注入漏洞,该漏洞源于对参数state的错误操作会导致 SQL 注入。 -
PHPGurukul Small CRM 注入漏洞 无POC
PHPGurukul Small CRM是一套客户关系管理系统。 PHPGurukul Small CRM 1.0版本存在注入漏洞,该漏洞源于/admin/index.php文件的email参数包含一个SQL注入漏洞。 -
PHPGurukul Small CRM 注入漏洞 无POC
PHPGurukul Small CRM是一套客户关系管理系统。 PHPGurukul Small CRM 1.0版本存在注入漏洞,该漏洞源于/admin/edit-user.php文件的id参数包含一个SQL注入漏洞。 -
PHPGurukul Small CRM 注入漏洞 无POC
PHPGurukul Small CRM是一套客户关系管理系统。 PHPGurukul Small CRM 1.0版本存在注入漏洞,该漏洞源于/admin/quote-details.php文件的id参数包含一个SQL注入漏洞。 -
PHPStudy 远程代码执行漏洞 无POC
远程代码执行漏洞是指攻击者通过某些漏洞在服务器上执行任意代码,这通常是由于应用程序对外部输入的验证不足或处理不当造成的。攻击者可以利用这个漏洞上传恶意代码或直接通过HTTP请求发送恶意代码,从而控制服务器,进行包括数据窃取、网站篡改、服务器资源滥用等在内的多种恶意行为。 -
Phpok 目录遍历漏洞 无POC
目录遍历漏洞,也称为路径遍历,是一种安全漏洞,攻击者通过修改文件路径参数来访问系统上不允许的文件和目录。这种漏洞通常发生在应用程序没有正确验证文件路径或用户输入的情况下,攻击者可以利用特定的路径遍历字符(如'..'或'/')来绕过正常的访问控制,读取、修改或删除敏感文件,甚至可能获取系统权限。 -
OurPhp ourphp_bannerview.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
OurPhp ourphp_langview.php SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
PHP反序列化漏洞 无POC
反序列化漏洞主要发生在应用程序未对用户输入的序列化字符串进行充分检查的情况下,攻击者可以通过构造恶意的序列化数据来进行攻击,从而控制应用程序的行为,执行任意代码,访问或修改敏感数据,甚至可能导致整个系统的控制权被攻陷。 -
Thinkphp 未授权 反序列化漏洞 无POC
-
PHPYun-招聘系统 远程命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
PHPGurukul Medical Card Generation System SQL注入漏洞 无POC
PHPGurukul Medical Card Generation System是PHPGurukul公司的一个医疗卡生成系统。 PHPGurukul Medical Card Generation System 1.0版本存在SQL注入漏洞,该漏洞源于文件/admin/edit-card-detail.php的参数editid会导致SQL注入。 -
PHPGurukul Medical Card Generation System SQL注入漏洞 无POC
PHPGurukul Medical Card Generation System是PHPGurukul公司的一个医疗卡生成系统。 PHPGurukul Medical Card Generation System 1.0版本存在SQL注入漏洞,该漏洞源于文件/admin/search-medicalcard.php的参数searchdata会导致SQL注入。 -
PHPGurukul Medical Card Generation System SQL注入漏洞 无POC
PHPGurukul Medical Card Generation System是PHPGurukul公司的一个医疗卡生成系统。 PHPGurukul Medical Card Generation System 1.0版本存在SQL注入漏洞,该漏洞源于文件/admin/view-card-detail.php的参数viewid会导致SQL注入。 -
PHPGurukul Medical Card Generation System SQL注入漏洞 无POC
PHPGurukul Medical Card Generation System是PHPGurukul公司的一个医疗卡生成系统。 PHPGurukul Medical Card Generation System 1.0版本存在SQL注入漏洞,该漏洞源于文件/admin/view-enquiry.php的参数viewid会导致SQL注入。 -
Yourphp企业建站系统 register SQL注入漏洞 无POC
SQL注入漏洞是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过应用程序的安全措施,直接对数据库执行非法操作。这种漏洞通常发生在应用程序未对用户输入进行充分验证和过滤的情况下,使得攻击者能够获取、修改或删除数据库中的数据,甚至可能执行服务器上的任意代码。 -
phpPgAdmin /phppgadmin/redirect.php 默认口令漏洞 无POC
phpPgAdmin是一个基于Web的PostgreSQL数据库管理工具,它允许用户通过浏览器访问和管理PostgreSQL数据库。该应用存在默认口令,攻击者可以登录该系统获取敏感信息。 -
PHPUnit eval-stdin.php 代码执行漏洞 (CVE-2017-9841) 无POC
PHPUnit 是一个流行的 PHP 测试框架,用于编写和运行单元测试和功能测试。它是一个功能强大且灵活的工具,可以帮助 PHP 开发人员编写可靠和高效的测试套件,以确保他们的代码的质量和稳定性。在 4.8.19 到 4.8.27 和 5.0.10 到 5.6.2 版本的 eval-stdin.php 如果该文件被用户直接访问到,将造成代码执行,攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个web服务器。 -
PHP-CGI CVE-2024-4577 命令注入漏洞 (-d) 无POC
PHP-CGI中存在命令注入漏洞,此漏洞是由于未充分验证用户输入的url数据所导致的。 -
PHP-CGI CVE-2024-4577 命令注入漏洞 (-s) 无POC
PHP-CGI中存在命令注入漏洞,此漏洞是由于未充分验证用户输入的url数据所导致的。 -
CutePHP CuteNews 2.1.2 远程代码执行漏洞 无POC
CutePHP CuteNews 2.1.2版本存在远程代码执行漏洞,此漏洞是由于应用程序没有对用户上传的内容进行正确检查导致的。 -
PHP FPM fpm_main.c 远程代码执行漏洞 无POC
PHP FPM存在远程代码执行漏洞。该漏洞是由于fpm_main.c对用户输入的数据验证不足导致的。 -
PHP Advanced Transfer Manager 1.30 源码泄露漏洞 无POC
PHP Advanced Transfer Manager 1.30存在源码泄露漏洞,此漏洞是由于应用程序对'current_dir'和'filename'参数数据验证不足导致的。 -
来客PHP在线客服系统 /admin/users/upavatar.html 任意文件上传漏洞 无POC
文件上传漏洞发生在应用程序允许用户上传文件的功能中,如果上传功能未能正确地验证和限制上传文件的类型和内容,攻击者可能利用此漏洞上传恶意文件,如包含可执行代码的脚本文件,从而在服务器上执行任意命令,控制或破坏系统。 -
ThinkPHP5拼团拼购系统avatar任意文件写入漏洞 无POC
ThinkPHP5拼团拼购系统存在任意文件写入漏洞,该漏洞是由于avatar接口对用户发送的请求验证不当导致的。 -
CLTPHP 5.5.3版本存在任意文件上传漏洞 无POC
CLTPHP是基于ThinkPHP5开发,后台采用Layui框架的内容管理系统。 CLTPHP5.5.3版本存在任意文件上传漏洞,攻击者无需任何权限,即可直接上传恶意脚本,控制网站服务器权限。 -
锐捷 flwo.control.php 远程代码执行漏洞 无POC
锐捷存在远程代码执行漏洞。此漏洞是由于flwo.control.php对于接收的参数缺乏校验导致的。 -
phpMyAdmin 3.5.2.2 server-sync.php 后门漏洞(CVE-2012-5159) 无POC
phpMyAdmin是一款基于PHP的MySQL管理程序。phpMyAdmin的源代码包中包含一个后门程序,攻击者可以利用漏洞执行任意PHP代码。 -
PHP imap 远程命令注入漏洞 无POC
Ubuntu 以及 Debian中PHP imap_open 函数存在远程命令注入漏洞。该漏洞是由于应用程序未对用户数据做有效的验证导致的。 -
ThinkPHP CVE-2018-16385 SQL注入漏洞 无POC
ThinkPHP存在SQL注入漏洞,此漏洞是对用户输入验证不充分导致的。 -
PHP Composer 命令注入漏洞 无POC
PHP Composer 命令注入漏洞 -
百卓网络智能管理平台web.php任意文件上传漏洞 无POC
百卓网络智能管理平台存在任意文件上传漏洞。此漏洞是由于对用户上传的文件缺乏校验导致的。 -
WeiPHP 后台弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
PHP CGI 存在代码注入漏洞 无POC
PHP是一种在服务器端执行的脚本语言。 PHP存在操作系统命令注入漏洞,该漏洞源于在特定条件下,Windows系统使用“Best-Fit”行为替换命令行中的字符,这可能导致PHP CGI模块错误地将这些字符解释为PHP选项,从而泄露脚本的源代码,在服务器上运行任意PHP代码等。 -
PHP CGI Windows平台远程代码执行漏洞 无POC
PHP 在设计时忽略了 Windows 中的 Best-Fit 字符转换特性。当 PHP-CGI 在 Windows 平台上运行并使用特定语系(如简体中文936、繁体中文950、日文932等)时,攻击者可以构造特殊查询字符串。URL 解码后,这些字符串可能包含特定非ASCII字符,这些字符在 Windows 系统上会被映射为连字符,从而绕过 CVE-2012-1823 及 CVE-2012-2311 补丁,构造 cgi 模式的命令行参数,执行任意 PHP 代码。 -
PHP Applications CVE-2024-2756 安全限制绕过漏洞 无POC
PHP应用存在安全限制绕过漏洞,该漏洞是由于应用对请求中的cookie的值验证不当导致的。 -
WeiPHP bind_follow CVE-2020-20300 SQL注入漏洞 无POC
WeiPHP存在sql注入漏洞,该漏洞是由于bind_follow接口对用户的请求验证不当导致的。 -
宇视科技ISC 2500-S VM.php CVE-2024-0778 远程命令注入漏洞 无POC
宇视科技Uniview ISC 2500-S网络硬盘录像机存在远程命令注入漏洞,此漏洞是程序对用户输入VM.php的数据缺乏校验导致的。 -
ThinkPHP appError 存在任意文件读取 无POC
ThinkPHP是中国顶想信息科技公司的一套基于PHP的、开源的、轻量级Web应用程序开发框架。 ThinkPHP <5.0.23之前版本中存在任意文件读取漏洞。 -
PhpFox CVE-2023-46817 不安全的反序列化漏洞 无POC
phpFox是phpFox公司的一个社交网络平台。PhpFox存在不安全的反序列化漏洞,该漏洞是由于/core/redirect接口对用户的请求验证不当导致的。 -
PHPIPAM 未find_full_subnets.php 存在授权访问漏洞 无POC
PHPIPAM是一款开源的Web IP地址管理应用程序(IPAM),旨在为网络管理员提供轻松、现代和有用的IP地址管理解决方案,PHPIPAM未find_full_subnets.php 存在授权访问漏洞。 -
ThinkPHP 6.0.12 LTS反序列化 无POC
ThinkPHP 是一个快速、简单的面向对象的轻量级 PHP开发框架,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件,虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件。 -
WeiPHP scan_callback 远程代码执行漏洞 无POC
WeiPHP 5.0 scan_callback 存在远程代码执行漏洞,攻击者可利用此漏洞获取服务器权限 -
WeiPHP Notice/index接口处存在代码执行漏洞 无POC
WeiPHP Notice/index接口处存在远程代码执行漏洞,恶意攻击者可能会利用此漏洞执行恶意命令,可能会导致敏感信息泄露或者服务器失陷。 -
elFinder PHP Connector CVE-2021-32682远程代码执行漏洞 无POC
elFinder 存在远程代码执行漏洞,此漏洞是由于connector.minimal.php对用户输入的输入缺乏校验导致的。 -
YouPHPTube Encoder getImageMP4.php 命令注入漏洞 无POC
YouPHPTube Encoder的getImageMP4.php脚本中存在一个输入验证漏洞,该漏洞是由于该脚本的一部分无法正确解析用户请求而引起的。 -
PHP zend_hash_destroy未初始化指针代码执行漏洞 无POC
PHP存在未初始化指针访问漏洞,此漏洞是由于调用反序列化PHP函数时使用了未初始化的内存导致的。 -
Yourphp index.php SQL 注入漏洞 无POC
Yourphp企业网站管理系统是一款免费的PHP+MYSQL系统,核心是基于Thinkphp框架高度精减二次开发的。youphp企业网站管理系统存在SQL注入漏洞。攻击者可利用漏洞获取数据库敏感信息。 -
phpcms 弱口令漏洞 无POC
PHPCMS是一种流行的开源内容管理系统。如果管理员使用默认的或过于简单的密码,可能存在弱口令漏洞,这可能导致攻击者或无授权的用户能获得对系统后台的访问权限。 -
phpPgAdmin 弱口令漏洞 无POC
phpPgAdmin是一款流行的开源PostgreSQL数据库管理工具。管理员如果使用默认的或过于简单的口令,可能会存在弱口令漏洞。这可能导致攻击者或未经授权的用户能够获得对系统的访问和控制权。 -
phpok5.3 project_control.php 存在 sql注入 无POC
phpok是一套极其自由的企业站程序,支持各种自定义配置,包括站点全局参数,分类扩展,项目扩展及各种模型, Phpok project_control.php存在SQL注入漏洞。 -
ThinkPHP Framework 信息泄露漏洞 无POC
ThinkPHP Framework v5.0.24存在信息泄露漏洞,此漏洞是由于 index.php 对参数的数据校验不足导致的。 -
PhpIPAM CVE-2022-23046 SQL注入漏洞 无POC
-
ZZZPHP CVE-2022-23881远程代码执行漏洞 无POC
-
phpMyAdmin CVE-2022-23808 跨站脚本漏洞 无POC