CVE-2011-3816
https://notcve.org/view.php?id=CVE-2011-3816
WEBinsta mailing list manager 1.3e allows remote attackers to obtain sensitive information via a direct request to a .php file, which reveals the installation path in an error message, as demonstrated by install/install3.php and certain other files. WEBinsta mailing list manager v1.3e permite a atacantes remotos obtener información sensible a través de una petición directa a un archivo .php, lo que revela la ruta de instalación en un mensaje de error, como se demostró con install/install3.php y algunos otros archivos. • http://code.google.com/p/inspathx/source/browse/trunk/paths_vuln/%21_README http://code.google.com/p/inspathx/source/browse/trunk/paths_vuln/webinsta-mail-list-1.3e http://www.openwall.com/lists/oss-security/2011/06/27/6 • CWE-200: Exposure of Sensitive Information to an Unauthorized Actor •
CVE-2007-2181 – WEBInsta FM 0.1.4 - 'login.php' absolute_path Remote File Inclusion
https://notcve.org/view.php?id=CVE-2007-2181
PHP remote file inclusion vulnerability in admin/login.php in Webinsta FM Manager 0.1.4 and earlier allows remote attackers to execute arbitrary PHP code via a URL in the absolute_path parameter, a different product and vector than CVE-2005-0748. vulnerabilidad de inclusión remota de archivo en PHP en admin/login.php en Webinsta FM Manager 0.1.4 y anteriores permite a atacantes remotos ejecutar código PHP de su elección a través de una URL en el parámetro absolute_path, un producto y vector diferentes que el CVE-2005-0748. • https://www.exploit-db.com/exploits/3778 http://osvdb.org/35261 http://secunia.com/advisories/24958 http://www.securityfocus.com/bid/23592 http://www.vupen.com/english/advisories/2007/1494 https://exchange.xforce.ibmcloud.com/vulnerabilities/33793 •
CVE-2006-4217 – WEBInsta CMS 0.3.1 - 'users.php' Remote File Inclusion
https://notcve.org/view.php?id=CVE-2006-4217
PHP remote file inclusion vulnerability in modules/usersonline/users.php in WEBInsta CMS 0.3.1 allows remote attackers to execute arbitrary PHP code via a URL in the module_dir parameter, a different vulnerability than CVE-2006-4196. NOTE: the provenance of this information is unknown; the details are obtained from third party information. Vulnerabilidad de inclusión remota de archivo en PHP en modules/usersonline/users.php en WEBInsta CMS 0.3.1 permiten a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro module_dir, una vulnerabilidad distinta de CVE-2006-4196. NOTA: la procedencia de esta información es desconocida; los detalles se han obtenido de información de terceros. • https://www.exploit-db.com/exploits/2189 http://secunia.com/advisories/21463 https://exchange.xforce.ibmcloud.com/vulnerabilities/28557 •
CVE-2006-4209 – WEBInsta MM 1.3e - 'cabsolute_path' Remote File Inclusion
https://notcve.org/view.php?id=CVE-2006-4209
PHP remote file inclusion vulnerability in install3.php in WEBInsta Mailing List Manager 1.3e allows remote attackers to execute arbitrary PHP code via a URL in the cabsolute_path parameter. Vulnerabilidad de inclusión remota de archivo en PHP en install3.php en WEBInsta Mailing List Manager 1.3e permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro cabsolute_path. • https://www.exploit-db.com/exploits/2171 http://securityreason.com/securityalert/1404 http://www.bb-pcsecurity.de/Websecurity/311/org/WEBInsta_Mailing_list_manager_%28cabsolute_path%29_1.3e_RFI.htm http://www.securityfocus.com/archive/1/442983/100/0/threaded http://www.securityfocus.com/bid/19477 https://exchange.xforce.ibmcloud.com/vulnerabilities/28340 •
CVE-2006-4196 – WEBInsta CMS 0.3.1 - 'templates_dir' Remote File Inclusion
https://notcve.org/view.php?id=CVE-2006-4196
PHP remote file inclusion vulnerability in index.php in WEBInsta CMS 0.3.1 and possibly earlier allows remote attackers to execute arbitrary PHP code via a URL in the templates_dir parameter. Vulnerabilidad de inclusión remota de archivo en PHP en index.php en WEBInsta CMS 0.3.1 y posiblemente anteriores permite a atacantes remotos ejecutar código PHP de su elección mediante una URL en el parámetro templates_dir. • https://www.exploit-db.com/exploits/2175 http://advisories.echo.or.id/adv/adv45-K-159-2006.txt http://my.opera.com/atomo64/blog/show.dml/443167 http://secunia.com/advisories/21463 http://securityreason.com/securityalert/1400 http://www.securityfocus.com/archive/1/443154/100/0/threaded http://www.securityfocus.com/archive/1/445083/100/0/threaded http://www.securityfocus.com/bid/19489 http://www.vupen.com/english/advisories/2006/3276 https://exchange.xforce.ibmcloud.c •