CVE-2021-32605
https://notcve.org/view.php?id=CVE-2021-32605
11 May 2021 — zzzcms zzzphp before 2.0.4 allows remote attackers to execute arbitrary OS commands by placing them in the keys parameter of a ?location=search URI, as demonstrated by an OS command within an "if" "end if" block. zzzcms zzzphp versiones anteriores a 2.0.4, permite a atacantes remotos ejecutar comandos arbitrarios del Sistema Operativo al colocarlos en el parámetro keys de un URI ?location=search, como es demostrado por un comando del Sistema Operativo dentro de un bloque "if" "end if" • http://www.zzzcms.com/a/news/31_282_1.html • CWE-78: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') •
CVE-2020-20298
https://notcve.org/view.php?id=CVE-2020-20298
18 Dec 2020 — Eval injection vulnerability in the parserCommom method in the ParserTemplate class in zzz_template.php in zzzphp 1.7.2 allows remote attackers to execute arbitrary commands. Una vulnerabilidad de inyección Eval en el método parserCommom en la clase ParserTemplate en el archivo zzz_template.php en zzzphp versión 1.7.2, permite a atacantes remotos ejecutar comandos arbitrarios • https://y4er.com/post/zzzphp-rce • CWE-94: Improper Control of Generation of Code ('Code Injection') •
CVE-2019-16722
https://notcve.org/view.php?id=CVE-2019-16722
23 Sep 2019 — ZZZCMS zzzphp v1.7.2 has an insufficient protection mechanism against PHP Code Execution, because passthru bypasses an str_ireplace operation. ZZZCMS zzzphp versión v1.7.2, posee un mecanismo de protección insuficiente contra la ejecución de código PHP, porque passthru omite una operación str_ireplace. • http://www.iwantacve.cn/index.php/archives/348 •
CVE-2019-16720
https://notcve.org/view.php?id=CVE-2019-16720
23 Sep 2019 — ZZZCMS zzzphp v1.7.2 does not properly restrict file upload in plugins/ueditor/php/controller.php?upfolder=news&action=catchimage, as demonstrated by uploading a .htaccess or .php5 file. ZZZCMS zzzphp versión v1.7.2, no restringe correctamente la carga de archivos en plugins/ueditor/php/controller.php?upfolder=news&action=catchimage, como es demostrado mediante la carga de un archivo .htaccess o .php5. • http://www.iwantacve.cn/index.php/archives/333 • CWE-434: Unrestricted Upload of File with Dangerous Type •