Page 9 of 59 results (0.010 seconds)

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 3

SQL injection vulnerability in default.asp in ASP-DEv XM Events Diary allows remote attackers to execute arbitrary SQL commands the cat parameter. Vulnerabilidad de inyección SQL en default.asp en ASP-DEv XM Events Diary permite a aatacantes remotos ejecutar comandos SQL de su elección a través del parámetro "cat" • https://www.exploit-db.com/exploits/32658 http://packetstormsecurity.org/0812-exploits/aspdevxmdiary-sqldisclose.txt http://secunia.com/advisories/33152 http://www.securityfocus.com/bid/32809 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 2

Multiple SQL injection vulnerabilities in login.asp in ASP-DEv Internal E-Mail System allow remote attackers to execute arbitrary SQL commands via the (1) login parameter (aka user field) or the (2) password parameter (aka pass field). NOTE: some of these details are obtained from third party information. Multiples vulnerabilidades de inyección SQL en login.asp en ASP-DEv Internal E-Mail System permite a atacantes remotos ejecutar comandos SQL de su elección a través del (1) parámetro "login" (también conocido como campo "user")(2) parámetro "password" (también conocido como campo "pass"). NOTA: algunos de estos detalles han sido obtenidos de información de terceros. • https://www.exploit-db.com/exploits/7447 http://secunia.com/advisories/33103 http://securityreason.com/securityalert/4925 http://www.securityfocus.com/bid/32808 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 3EXPL: 2

SQL injection vulnerability in index.php in deV!L'z Clanportal (DZCP) 1.4.9.6 and earlier allows remote attackers to execute arbitrary SQL commands via the users parameter in an addbuddy operation in a buddys action. Vulnerabilidad de inyección SQL en index.php en deV!L'z Clanportal (DZCP) v1.4.9.6 y anteriores, permite a atacantes remotos ejecutar comandos SQL de su elección mediante del parámetro users en una operación addbuddy en una acción buddys. • https://www.exploit-db.com/exploits/6961 http://osvdb.org/49500 http://secunia.com/advisories/32458 http://securityreason.com/securityalert/4552 http://www.securityfocus.com/bid/32049 http://www.vupen.com/english/advisories/2008/2974 https://exchange.xforce.ibmcloud.com/vulnerabilities/46268 • CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

PHP remote file inclusion vulnerability in utils/class_HTTPRetriever.php in phpSearch allows remote attackers to execute arbitrary PHP code via a URL in the libcurlemuinc parameter. Vulnerabilidad de inclusión remota de archivo en PHP en utils/class_HTTPRetriever.php de phpSearch permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro libcurlemuinc. • http://marc.info/?l=bugtraq&m=120093067011293&w=2 https://exchange.xforce.ibmcloud.com/vulnerabilities/39805 • CWE-94: Improper Control of Generation of Code ('Code Injection') •

CVSS: 7.5EPSS: 0%CPEs: 1EXPL: 0

Multiple SQL injection vulnerabilities in pages/addcomment2.php in Neuron Blog 1.1 allow remote attackers to inject arbitrary SQL commands via the (1) commentname, (2) commentmail, (3) commentwebsite, and (4) comment parameters. NOTE: the provenance of this information is unknown; the details are obtained solely from third party information. Múltiples vulnerabilidades de inyección SQL en pages/addcomment2.php de Neuron Blog 1.1 permite a atacantes remotos ejecutar comandos SQL de su elección a través de los parámetros (1) commentname, (2) commentmail, (3) commentwebsite, y (4) comment. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido exclusivamente de información de terceros. • http://secunia.com/advisories/19703 http://www.vupen.com/english/advisories/2006/1406 •