Epic Designs

Eggblog

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 1.26%
  • Veröffentlicht 22.11.2006 00:07:00
  • Zuletzt bearbeitet 09.04.2025 00:30:58

Multiple cross-site scripting (XSS) vulnerabilities in eggblog 3.1.0 allow remote attackers to inject arbitrary web script or HTML via the (1) edit parameter to (a) admin/articles.php or (b) admin/comments.php, or the (2) add parameter to admin/users...

  • EPSS 2.16%
  • Veröffentlicht 01.06.2006 10:02:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

SQL injection vulnerability in rss/posts.php in Eggblog before 3.07 allows remote attackers to execute arbitrary SQL commands via the id parameter.

Exploit
  • EPSS 1.09%
  • Veröffentlicht 01.06.2006 10:02:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

home/register.php in Eggblog before 3.0 allows remote attackers to change the password of administrators and possibly other users via a modified username parameter.

Exploit
  • EPSS 1.7%
  • Veröffentlicht 21.01.2006 01:03:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

SQL injection vulnerability in eggblog 2.0 allows remote attackers to execute arbitrary SQL commands via the id parameter to blog.php.

Exploit
  • EPSS 8.94%
  • Veröffentlicht 21.01.2006 01:03:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Cross-site scripting (XSS) vulnerability in eggblog 2.0 allow remote attackers to inject arbitrary web script or HTML via the message field to topic.php.

  • EPSS 1.03%
  • Veröffentlicht 28.12.2005 11:03:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

search.php in eggblog 2.0 allows remote attackers to obtain the full path via an invalid q parameter, as used by the Keyword and Search fields, possibly due to an SQL injection vulnerability.

  • EPSS 0.39%
  • Veröffentlicht 28.12.2005 11:03:00
  • Zuletzt bearbeitet 03.04.2025 01:03:51

Cross-site scripting (XSS) vulnerability in home/search.php in eggblog 2.0 allows remote attackers to execute arbitrary SQL commands via the q parameter, as used by the Keyword and Search fields.