Page 4 of 20 results (0.023 seconds)

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

Taocms v3.0.2 was discovered to contain an arbitrary file read vulnerability via the path parameter. SQL injection vulnerability via taocms\include\Model\Article.php. Se ha detectado que taocms versión v3.0.2, contiene una vulnerabilidad de lectura de archivos arbitraria por medio del parámetro path. Una vulnerabilidad de inyección SQL por medio del archivo taocms\include\Model\Article.php • https://github.com/taogogo/taocms/issues/14 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 6.5EPSS: 0%CPEs: 1EXPL: 1

Taocms v3.0.2 was discovered to contain an arbitrary file read vulnerability via the path parameter. Se ha detectado que Taocms versión v3.0.2, contiene una vulnerabilidad de lectura de archivos arbitrarios por medio del parámetro path • https://github.com/taogogo/taocms/issues/13 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.1EPSS: 0%CPEs: 1EXPL: 1

taocms 3.0.2 is vulnerable to arbitrary file deletion via taocms\include\Model\file.php from line 60 to line 72. taocms versión 3.0.2 es vulnerable al borrado arbitrario de archivos por medio del archivo taocms\include\Model\file.php desde la línea 60 hasta la línea 72 • https://github.com/taogogo/taocms/issues/12 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

There is an upload sql injection vulnerability in the background of taocms 3.0.2 in parameter id:action=cms&ctrl=update&id=26 Se presenta una vulnerabilidad de inyección sql en el background de taocms versión 3.0.2, en el parámetro id:action=cms&ctrl=update&id=26 • https://github.com/taogogo/taocms/issues/11 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 9.8EPSS: 0%CPEs: 1EXPL: 1

taocms through 2014-05-24 allows eval injection by placing PHP code in the install.php db_name parameter and then making a config.php request. taocms, hasta el 24/05/2014, permite la inyección de eval colocando código PHP en el parámetro db_name de install.php y, después, realizando una petición a config.php. • https://github.com/taogogo/taocms/issues/1 • CWE-94: Improper Control of Generation of Code ('Code Injection') •