尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
未找到公开 POC。
登录以生成 AI POC| CVE-2026-46364 | 9.8 CRITICAL | phpMyFAQ 用户代理头SQL注入漏洞 |
| CVE-2026-45010 | 9.1 CRITICAL | phpMyFAQ /admin/check 未授权2FA暴力破解漏洞 |
| CVE-2026-46367 | 7.6 HIGH | phpMyFAQ 评论渲染存储型XSS漏洞 |
| CVE-2026-46359 | 7.5 HIGH | phpMyFAQ 当前用户令牌数据 SQL 注入漏洞 |
| CVE-2026-46366 | 7.5 HIGH | phpMyFAQ 未授权信息泄露漏洞 |
| CVE-2026-46361 | 6.9 MEDIUM | phpMyFAQ 搜索模板存储型XSS漏洞 |
| CVE-2026-45008 | 6.5 MEDIUM | phpMyFAQ 客户端文件夹遍历漏洞 |
| CVE-2026-46362 | 6.5 MEDIUM | phpMyFAQ 管理页面权限检查绕过漏洞 |
| CVE-2026-46363 | 5.4 MEDIUM | phpMyFAQ 绕过编码解码存储型XSS漏洞 |
| CVE-2026-46365 | 5.4 MEDIUM | phpMyFAQ 标签删除接口缺少授权验证 |
| CVE-2026-45007 | 4.3 MEDIUM | phpMyFAQ 配置 API 端点缺失权限检查致信息泄露 |
| CVE-2026-45009 | 4.3 MEDIUM | phpMyFAQ 管理 API 端点权限校验不足漏洞 |
暂无评论