CVE-2007-4313 – PHP blue dragon CMS 3.0.0 - Remote File Inclusion
https://notcve.org/view.php?id=CVE-2007-4313
PHP remote file inclusion vulnerability in public_includes/pub_blocks/activecontent.php in Php Blue Dragon CMS 3.0.0 allows remote attackers to execute arbitrary PHP code via a URL in the vsDragonRootPath parameter, a different vector than CVE-2006-2392, CVE-2006-3076, and CVE-2006-6958. Vulnerabilidad de inclusión remota de archivo en PHP en public_includes/pub_blocks/activecontent.php de Php Blue Dragon CMS 3.0.0 permite a atacantes remotos ejecutar código PHP de su elección mediante un URL en el parámetro vsDragonRootPath, un vector diferente de CVE-2006-2392, CVE-2006-3076, y CVE-2006-6958. • https://www.exploit-db.com/exploits/4276 http://osvdb.org/36442 http://secunia.com/advisories/26414 http://www.securityfocus.com/archive/1/476432/100/0/threaded http://www.securityfocus.com/bid/25264 http://www.vupen.com/english/advisories/2007/2861 https://exchange.xforce.ibmcloud.com/vulnerabilities/35945 •
CVE-2007-4312 – PHP Blue Dragon CMS 3.0.0 - SQL Injection
https://notcve.org/view.php?id=CVE-2007-4312
SQL injection vulnerability in index.php in Php Blue Dragon CMS 3.0.0 allows remote attackers to execute arbitrary SQL commands via the article_id parameter in a "print articles" action. Vulnerabilidad de inyección SQL en index.php de Php Blue Dragon CMS 3.0.0 permite a atacantes remotos ejecutar comandos SQL de su elección a través del parámetro article_id en una acción de "impresión de artículos". • https://www.exploit-db.com/exploits/4275 http://osvdb.org/38717 http://www.securityfocus.com/bid/25264 https://exchange.xforce.ibmcloud.com/vulnerabilities/35943 •
CVE-2006-4961 – PHP Blue Dragon CMS 2.9.1 - Cross-Site Scripting / SQL Injection Code Execution
https://notcve.org/view.php?id=CVE-2006-4961
SQL injection vulnerability in the GetModuleConfig function in public_includes/pub_kernel/pbd_modules.php in Php Blue Dragon 2.9.1 and earlier allows remote attackers to execute arbitrary SQL commands via the m parameter to index.php. Vulnerabilidad de inyección SQL en la función GetModuleConfig en public_includes/pub_kernel/pbd_modules.php en Php Blue Dragon 2.9.1 y anteriores, permite a un atacante remoto ejecutar comandos SQL de su elección a través del parámetro m en index.php. • https://www.exploit-db.com/exploits/2402 http://secunia.com/advisories/22031 http://www.securityfocus.com/bid/20123 http://www.vupen.com/english/advisories/2006/3736 https://exchange.xforce.ibmcloud.com/vulnerabilities/29051 •
CVE-2006-4960 – PHP Blue Dragon CMS 2.9.1 - Cross-Site Scripting / SQL Injection Code Execution
https://notcve.org/view.php?id=CVE-2006-4960
Cross-site scripting (XSS) vulnerability in index.php Php Blue Dragon 2.9.1 and earlier allows remote attackers to inject arbitrary web script or HTML via the m parameter, which is reflected in an error message resulting from a failed SQL query. Vulnerabilidad de secuencia de comandos en sitios cruzados (XSS) en index.php Php Blue Dragon 2.9.1 y anteriores, permite a un atacante remoto inyectar secuencias de comandos web o HTML de su elección a través del parámetro m, el cual se refleja en un mensaje de error como resultado de un fallo en una consulta SQL. • https://www.exploit-db.com/exploits/2402 http://secunia.com/advisories/22031 http://www.securityfocus.com/bid/20123 http://www.vupen.com/english/advisories/2006/3736 https://exchange.xforce.ibmcloud.com/vulnerabilities/29051 https://exchange.xforce.ibmcloud.com/vulnerabilities/29066 •
CVE-2006-4962 – PHP Blue Dragon CMS 2.9.1 - Cross-Site Scripting / SQL Injection Code Execution
https://notcve.org/view.php?id=CVE-2006-4962
Directory traversal vulnerability in pbd_engine.php in Php Blue Dragon 2.9.1 and earlier allows remote attackers to read and execute arbitrary local files via a .. (dot dot) sequence via the phpExt parameter, as demonstrated by executing PHP code in a log file. Vulnerabilidad de atravesamiento de directorios en pbd_engine.php en Php Blue Dragon 2.9.1 y anteriores permite a un atacante remoto leer y ejecutar código archivos de su elección a través de la secuencia ..(punto punto) a través del parámetro phpExt, como se demuestra con la ejecución de código PHP en un fichero grande. • https://www.exploit-db.com/exploits/2402 https://www.exploit-db.com/exploits/4277 http://secunia.com/advisories/22031 http://www.securityfocus.com/bid/20123 http://www.securityfocus.com/bid/25264 http://www.vupen.com/english/advisories/2006/3736 https://exchange.xforce.ibmcloud.com/vulnerabilities/29067 •