漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Multiple PHP remote file inclusion vulnerabilities in the Rssxt component for Joomla! (com_rssxt), possibly 2.0 Beta 1 or 1.0 and earlier, allow remote attackers to execute arbitrary PHP code via a URL in the mosConfig_absolute_path parameter in (1) pinger.php, (2) RPC.php, or (3) rssxt.php. NOTE: another researcher has disputed this issue, saying that the attacker can not control this parameter. In addition, as of 20060825, the original researcher has appeared to be unreliable with some other past reports. CVE has not performed any followup analysis with respect to this issue
漏洞信息
N/A
漏洞
N/A
漏洞
Joomla软件的Rssxt组件多个PHP远程文件包含漏洞
漏洞信息
**有争议** Joomla软件的Rssxt组件(com_rssxt),可能是2.0 Beta 1或1.0及早期版本,存在多个PHP远程文件包含漏洞,远程攻击者可借助提交到(1) pinger.php,(2) RPC.php或 (3) rssxt.php脚本中的mosConfig_absolute_path参数中的URL执行任意PHP代码。注:另一研究人员对此问题存在争议,称攻击者无法控制该参数。另外,截至2006年8月25日,原研究人员在过去的一些报告中的结论似乎并不可信。CVE就此问题还未进行任何后续
漏洞信息
N/A
漏洞
N/A