漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Multiple SQL injection vulnerabilities in paFileDB 3.1 and earlier allow remote attackers to execute arbitrary SQL commands via the formname parameter (1) in the login form, (2) in the team login form, or (3) to auth.php, (4) select, (5) id, or (6) query parameter to pafiledb.php, or (7) string parameter to search.php.
漏洞信息
N/A
漏洞
N/A
漏洞
paFileDB 多个SQL注入漏洞
漏洞信息
paFileDB 3.1及早期版本中存在多个SQL注入漏洞,远程攻击者可借助:(1) 登录表单,(2)组登录表单,或(3)auth.php脚本中的formname参数,或 (4)pafiledb.php脚本的select参数,(5) id参数,或(6)query参数,或 (7)search.php脚本中的string参数,来执行任意SQL指令。
漏洞信息
N/A
漏洞
N/A