CVE-2021-46204
https://notcve.org/view.php?id=CVE-2021-46204
Taocms v3.0.2 was discovered to contain an arbitrary file read vulnerability via the path parameter. SQL injection vulnerability via taocms\include\Model\Article.php. Se ha detectado que taocms versión v3.0.2, contiene una vulnerabilidad de lectura de archivos arbitraria por medio del parámetro path. Una vulnerabilidad de inyección SQL por medio del archivo taocms\include\Model\Article.php • https://github.com/taogogo/taocms/issues/14 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2021-46203
https://notcve.org/view.php?id=CVE-2021-46203
Taocms v3.0.2 was discovered to contain an arbitrary file read vulnerability via the path parameter. Se ha detectado que Taocms versión v3.0.2, contiene una vulnerabilidad de lectura de archivos arbitrarios por medio del parámetro path • https://github.com/taogogo/taocms/issues/13 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2021-45015
https://notcve.org/view.php?id=CVE-2021-45015
taocms 3.0.2 is vulnerable to arbitrary file deletion via taocms\include\Model\file.php from line 60 to line 72. taocms versión 3.0.2 es vulnerable al borrado arbitrario de archivos por medio del archivo taocms\include\Model\file.php desde la línea 60 hasta la línea 72 • https://github.com/taogogo/taocms/issues/12 • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2021-45014
https://notcve.org/view.php?id=CVE-2021-45014
There is an upload sql injection vulnerability in the background of taocms 3.0.2 in parameter id:action=cms&ctrl=update&id=26 Se presenta una vulnerabilidad de inyección sql en el background de taocms versión 3.0.2, en el parámetro id:action=cms&ctrl=update&id=26 • https://github.com/taogogo/taocms/issues/11 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •
CVE-2019-7720
https://notcve.org/view.php?id=CVE-2019-7720
taocms through 2014-05-24 allows eval injection by placing PHP code in the install.php db_name parameter and then making a config.php request. taocms, hasta el 24/05/2014, permite la inyección de eval colocando código PHP en el parámetro db_name de install.php y, después, realizando una petición a config.php. • https://github.com/taogogo/taocms/issues/1 • CWE-94: Improper Control of Generation of Code ('Code Injection') •