漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
SQL injection vulnerability in the activate_address function in framework/modules/addressbook/controllers/addressController.php in Exponent CMS 2.3.9 and earlier allows remote attackers to execute arbitrary SQL commands via the is_what parameter.
漏洞信息
N/A
漏洞
N/A
漏洞
OIC Exponent CMS SQL注入漏洞
漏洞信息
OIC Exponent CMS是美国OIC集团公司的一套基于PHP的免费、开源的模块化内容管理系统(CMS)。该系统支持在页面中直接进行编辑,并提供用户管理、网站配置、内容编辑等功能。 Exponent CMS 2.3.9及之前的版本中的framework/modules/addressbook/controllers/addressController.php文件的‘activate_address’函数存在SQL注入漏洞。远程攻击者可借助‘is_what’参数利用该漏洞执行任意的SQL命令。
漏洞信息
N/A
漏洞
N/A