漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
WP-Syntax plugin 0.9.1 and earlier for Wordpress, with register_globals enabled, allows remote attackers to execute arbitrary PHP code via the test_filter[wp_head] array parameter to test/index.php, which is used in a call to the call_user_func_array function.
漏洞信息
N/A
漏洞
N/A
漏洞
WordPress WP-Syntax 'test/index.php'远程PHP代码执行漏洞
漏洞信息
当register_globals被激活时,Wordpress WP-Syntax plugin 0.9.1以及之前的版本允许远程攻击者借助到test/index.php的test_filter[wp_head]数组参数,执行任意的PHP代码。该数组参数用于对call_user_func_array函数的请求中。
漏洞信息
N/A
漏洞
N/A