漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
SQL injection vulnerability in paFAQ Beta4, and possibly other versions, allows remote attackers to execute arbitrary SQL code via the (1) offset, (2) limit, (3) order, or (4) orderby parameter to question.php, (5) offset parameter to answer.php, (6) search_item parameter to search.php, (7) cat_id, (8) cid, or (9) id parameter to comment.php.
漏洞信息
N/A
漏洞
N/A
漏洞
paFAQ Beta SQL注入漏洞
漏洞信息
paFAQ Beta4及可能的其他版本中存在SQL注入漏洞,远程攻击者可以通过question.php的(1) offset、(2) limit、(3) order或(4) orderby参数、(5) answer.php的offset参数、(6) search.php的search_item参数、comment.php的(7) cat_id、(8) cid或(9) id参数,执行任意SQL代码。
漏洞信息
N/A
漏洞
N/A