漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Multiple eval injection vulnerabilities in the com_search component in Joomla! 1.5 beta before RC1 (aka Mapya) allow remote attackers to execute arbitrary PHP code via PHP sequences in the searchword parameter, related to default_results.php in (1) components/com_search/views/search/tmpl/ and (2) templates/beez/html/com_search/search/.
漏洞信息
N/A
漏洞
N/A
漏洞
Joomla! com_search组件多个代码注入漏洞
漏洞信息
Joomla! 1.5 beta RC1版本之前的版本(又称Mapya)的com_search组件中存在多个恶意注入漏洞。远程攻击者可以借助搜索词参数中的PHP序列, 且这些序列与(1)components/com_search/views/search/tmpl/和(2) templates/beez/html/com_search/search/中的default_results.php相关,以执行任意PHP代码。
漏洞信息
N/A
漏洞
N/A