Status2k

Status2k

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 46.94%
  • Veröffentlicht 07.02.2020 18:15:10
  • Zuletzt bearbeitet 21.11.2024 02:11:24

A vulnerability exits in Status2K 2.5 Server Monitoring Software via the multies parameter to includes/functions.php, which could let a malicious user execute arbitrary PHP code.

Exploit
  • EPSS 5.51%
  • Veröffentlicht 10.01.2020 14:15:10
  • Zuletzt bearbeitet 21.11.2024 02:11:24

Status2k allows Remote Command Execution in admin/options/editpl.php.

Exploit
  • EPSS 12.19%
  • Veröffentlicht 10.01.2020 14:15:10
  • Zuletzt bearbeitet 21.11.2024 02:11:24

Status2k does not remove the install directory allowing credential reset.

Exploit
  • EPSS 7.15%
  • Veröffentlicht 20.10.2014 15:55:04
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Status2k allows remote attackers to obtain configuration information via a phpinfo action in a request to status/index.php, which calls the phpinfo function.

Exploit
  • EPSS 0.61%
  • Veröffentlicht 06.08.2014 18:55:05
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Cross-site scripting (XSS) vulnerability in Status2k allows remote attackers to inject arbitrary web script or HTML via the username to login.php.

Exploit
  • EPSS 1.02%
  • Veröffentlicht 06.08.2014 18:55:05
  • Zuletzt bearbeitet 12.04.2025 10:46:40

SQL injection vulnerability in admin/options/logs.php in Status2k allows remote authenticated administrators to execute arbitrary SQL commands via the log parameter.

Exploit
  • EPSS 7.05%
  • Veröffentlicht 06.08.2014 18:55:05
  • Zuletzt bearbeitet 12.04.2025 10:46:40

admin/options/logs.php in Status2k allows remote authenticated administrators to execute arbitrary commands via shell metacharacters in the Location field in Add Logs in the Admin Panel.