CVE-2010-4006 – WSN Links - SQL Injection
https://notcve.org/view.php?id=CVE-2010-4006
Multiple SQL injection vulnerabilities in search.php in WSN Links 5.0.x before 5.0.81, 5.1.x before 5.1.51, and 6.0.x before 6.0.1 allow remote attackers to execute arbitrary SQL commands via the (1) namecondition or (2) namesearch parameter. Múltiples vulnerabilidades de inyección SQL en search.php en WSN Links v5.0.x anterior a v5.0.81, v5.1.x anterior a v5.1.51, y v6.0.x anterior a v6.0.1, permite a atacantes remotos ejecutar comandos SQL de su elección a través de los parámetros (1) namecondition o (2) namesearch. WSN Links versions prior to 6.0.1, 5.1.51 and 5.0.81 suffer from a remote SQL injection vulnerability. • https://www.exploit-db.com/exploits/15607 http://archives.neohapsis.com/archives/fulldisclosure/2010-10/0512.html http://www.exploit-db.com/exploits/15607 http://www.securityfocus.com/archive/1/514585/100/0/threaded http://www.securityfocus.com/bid/44593 http://www.uncompiled.com/2010/10/wsn-links-sql-injection-vulnerability-cve-2010-4006 https://exchange.xforce.ibmcloud.com/vulnerabilities/62939 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2008-6032 – WSN Links Free 4.0.34P - 'comments.php' Blind SQL Injection
https://notcve.org/view.php?id=CVE-2008-6032
SQL injection vulnerability in comments.php in WSN Links Free 4.0.34P allows remote attackers to execute arbitrary SQL commands via the id parameter. Vulnerabilidad de inyección SQL en el comments.php en WSN Links Free v4.0.34P permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro "id". • https://www.exploit-db.com/exploits/6529 http://www.vupen.com/english/advisories/2008/2656 https://exchange.xforce.ibmcloud.com/vulnerabilities/48534 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2008-6033 – WSN Links 2.20 - 'comments.php' SQL Injection
https://notcve.org/view.php?id=CVE-2008-6033
SQL injection vulnerability in comments.php in WSN Links 2.20 allows remote attackers to execute arbitrary SQL commands via the id parameter. Vulnerabilidad de inyección SQL en el archivo comments.php en WSN Links 2.20 que permite a los atacantes remoto, ejecutar arbitrariamente comandos SQL a través del parámetro id. • https://www.exploit-db.com/exploits/6525 http://www.securityfocus.com/bid/31302 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2008-6031 – WSN Links 2.22/2.23 - 'vote.php' SQL Injection
https://notcve.org/view.php?id=CVE-2008-6031
SQL injection vulnerability in vote.php in WSN Links 2.22 and 2.23 allows remote attackers to execute arbitrary SQL commands via the id parameter. NOTE: it was later reported that 2.34 is also vulnerable. Una vulnerabilidad de inyección SQL en el archivo vote.php en WSN Links versiones 2.22 y 2.23, permite a los atacantes remotos ejecutar comandos SQL arbitrarios por medio del parámetro id. NOTA: más tarde se reportó que la versión 2.34 también es vulnerable. • https://www.exploit-db.com/exploits/6524 http://www.securityfocus.com/bid/31305 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2008-3555 – Wsn (Multiple Products) - Local File Inclusion / Code Execution
https://notcve.org/view.php?id=CVE-2008-3555
Directory traversal vulnerability in index.php in (1) WSN Forum 4.1.43 and earlier, (2) Gallery 4.1.30 and earlier, (3) Knowledge Base (WSNKB) 4.1.36 and earlier, (4) Links 4.1.44 and earlier, and possibly (5) Classifieds before 4.1.30 allows remote attackers to include and execute arbitrary local files via a .. (dot dot) in the TID parameter, as demonstrated by uploading a .jpg file containing PHP sequences. Una vulnerabilidad de salto de directorio en el archivo index.php en (1) WSN Forum versión 4.1.43 y anteriores, (2) Gallery versión 4.1.30 y anteriores, (3) Knowledge Base (WSNKB) versión 4.1.36 y anteriores, (4) Links versión 4.1.44 y anteriores, y posiblemente (5) Classifieds anterior a versión 4.1.30, permite a los atacantes remotos incluir y ejecutar archivos locales arbitrarios por medio de un .. (punto punto) en el parámetro TID, como es demostrado mediante la carga de un archivo .jpg que contiene secuencias de PHP. • https://www.exploit-db.com/exploits/6208 http://secunia.com/advisories/31392 http://securityreason.com/securityalert/4120 https://exchange.xforce.ibmcloud.com/vulnerabilities/44236 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •