Dynamic Transaction Queuing System Project

Dynamic Transaction Queuing System

11 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.09%
  • Veröffentlicht 05.04.2023 14:15:07
  • Zuletzt bearbeitet 13.02.2025 16:15:39

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the name parameter at /admin/ajax.php?action=login.

Exploit
  • EPSS 0.13%
  • Veröffentlicht 05.04.2023 14:15:07
  • Zuletzt bearbeitet 13.02.2025 16:15:40

An arbitrary file upload vulnerability in /admin/ajax.php?action=save_uploads of Dynamic Transaction Queuing System v1.0 allows attackers to execute arbitrary code via a crafted PHP file.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 16:15:18

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=delete_uploads.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 16:15:18

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=delete_user.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 20:15:18

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=save_window.

  • EPSS 0.25%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 19:15:46

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=delete_transaction.

  • EPSS 0.25%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 20:15:18

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=save_queue.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.01.2023 20:15:11
  • Zuletzt bearbeitet 07.04.2025 20:15:19

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/manage_user.php.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 13.01.2023 20:15:10
  • Zuletzt bearbeitet 07.04.2025 20:15:18

Dynamic Transaction Queuing System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /admin/ajax.php?action=delete_window.

Exploit
  • EPSS 0.25%
  • Veröffentlicht 09.01.2023 17:15:11
  • Zuletzt bearbeitet 09.04.2025 15:15:52

Sourcecodester Dynamic Transaction Queuing System v1.0 is vulnerable to SQL Injection via /queuing/index.php?page=display&id=.