Judging Management System Project

Judging Management System

17 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.07%
  • Veröffentlicht 22.03.2023 11:15:10
  • Zuletzt bearbeitet 21.11.2024 07:39:25

A vulnerability was found in SourceCodester Judging Management System 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file summary_results.php. The manipulation of the argument main_event_id le...

Exploit
  • EPSS 0.32%
  • Veröffentlicht 03.03.2023 19:15:11
  • Zuletzt bearbeitet 21.11.2024 07:48:15

Judging Management System v1.0 was discovered to contain a SQL injection vulnerability via the sid parameter at /php-jms/updateBlankTxtview.php.

Exploit
  • EPSS 0.32%
  • Veröffentlicht 03.03.2023 19:15:11
  • Zuletzt bearbeitet 07.03.2025 17:15:17

Judging Management System v1.0 was discovered to contain a SQL injection vulnerability via the sid parameter at /php-jms/updateTxtview.php.

Exploit
  • EPSS 0.32%
  • Veröffentlicht 03.03.2023 19:15:11
  • Zuletzt bearbeitet 07.03.2025 17:15:16

Judging Management System v1.0 was discovered to contain a SQL injection vulnerability via the sid parameter at /php-jms/updateview.php.

  • EPSS 9.08%
  • Veröffentlicht 23.02.2023 20:15:14
  • Zuletzt bearbeitet 21.11.2024 07:47:40

Judging Management System 1.0 was discovered to contain an arbitrary file upload vulnerability via the component edit_organizer.php.

  • EPSS 0.22%
  • Veröffentlicht 12.01.2023 22:15:09
  • Zuletzt bearbeitet 08.04.2025 15:15:46

A cross-site scripting (XSS) vulnerability in Judging Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the firstname parameter.

Exploit
  • EPSS 0.29%
  • Veröffentlicht 12.01.2023 22:15:09
  • Zuletzt bearbeitet 08.04.2025 15:15:47

Judging Management System v1.0.0 was discovered to contain a SQL injection vulnerability via the username parameter.