漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Sharetronix 3.1.1.3, 3.1.1, and earlier allows remote attackers to execute arbitrary PHP code via the (1) activities_text parameter to services/activities/set or (2) comments_text parameter to services/comments/set, which is not properly handled when executing the preg_replace function with the e modifier.
漏洞信息
N/A
漏洞
N/A
漏洞
Sharetronix 代码注入漏洞
漏洞信息
Sharetronix是美国Sharetronix公司的一套开源的可以发布视频、音乐、文件和文字的多媒体微博客平台。 Sharetronix 3.1.1.3版本和3.1.1及之前的版本中存在安全漏洞,该漏洞源于services/activities/set页面没有正确过滤‘activities_text’参数,services/comments/set页面没有正确过滤‘comments_text’参数。当调用带有e修饰符的‘preg_replace’函数时,远程攻击者可利用该漏洞执行任意PHP代码。
漏洞信息
N/A
漏洞
N/A