漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
functions/html_to_text.php in the Chat module before 1.5.2 for activeCollab allows remote authenticated users to execute arbitrary PHP code via the message[message_text] parameter to chat/add_messag, which is not properly handled when executing the preg_replace function with the eval switch.
漏洞信息
N/A
漏洞
N/A
漏洞
activeCollab Chat模块远程PHP代码执行漏洞
漏洞信息
Chat是塞尔维亚共和国activeCollab公司的一个聊天模块。 activeCollab平台下的Chat模块1.5.2之前版本中的functions/html_to_text.php中存在漏洞,该漏洞源于在以eval转换开关执行preg_replace函数期间,程序没有正确地处理传递至chat/add_messag的message[message_text]参数。通过发送该参数,远程认证攻击者可利用该漏洞执行任意PHP代码。
漏洞信息
N/A
漏洞
N/A