漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Multiple cross-site request forgery (CSRF) vulnerabilities in Php Scriptlerim Who's Who script allow remote attackers to hijack the authentication of administrators or requests that (1) add an admin account via a request to filepath/yonetim/plugin/adminsave.php or have unspecified impact via a request to (2) ayarsave.php, (3) uyesave.php, (4) slaytadd.php, or (5) slaytsave.php.
漏洞信息
N/A
漏洞
N/A
漏洞
Php Scriptlerim Who's Who脚本跨站请求伪造漏洞
漏洞信息
Php Scriptlerim Who's Who脚本是一个免费的PHP网站脚本。 Php Scriptlerim Who's Who脚本中存在跨站请求伪造漏洞,该漏洞源于多个脚本(filepath/yonetim/plugin/adminsave.php,ayarsave.php,uyesave.php,slaytadd.php,slaytsave.php)没有充分过滤请求。远程攻击者可利用该漏洞添加管理员账户。
漏洞信息
N/A
漏洞
N/A