Csphere

Clansphere

7 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 18.43%
  • Veröffentlicht 05.08.2025 20:00:40
  • Zuletzt bearbeitet 23.09.2025 18:46:19

ClanSphere 2011.3 is vulnerable to a local file inclusion (LFI) flaw due to improper handling of the cs_lang cookie parameter. The application fails to sanitize user-supplied input, allowing attackers to traverse directories and read arbitrary files ...

Exploit
  • EPSS 0.37%
  • Veröffentlicht 09.11.2022 16:15:18
  • Zuletzt bearbeitet 30.04.2025 18:15:35

A cross-site scripting (XSS) vulnerability in Clansphere CMS v2011.4 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Username parameter.

Exploit
  • EPSS 0.87%
  • Veröffentlicht 23.03.2021 14:15:13
  • Zuletzt bearbeitet 21.11.2024 05:57:46

Clansphere CMS 2011.4 allows unauthenticated reflected XSS via "module" parameter.

Exploit
  • EPSS 4.09%
  • Veröffentlicht 23.03.2021 14:15:13
  • Zuletzt bearbeitet 21.11.2024 05:57:46

Clansphere CMS 2011.4 allows unauthenticated reflected XSS via "language" parameter.

  • EPSS 0.33%
  • Veröffentlicht 13.01.2015 11:59:10
  • Zuletzt bearbeitet 12.04.2025 10:46:40

Cross-site scripting (XSS) vulnerability in ClanSphere 2011.4 allows remote attackers to inject arbitrary web script or HTML via the where parameter in a list action to index.php.

Exploit
  • EPSS 0.28%
  • Veröffentlicht 23.09.2011 23:55:02
  • Zuletzt bearbeitet 11.04.2025 00:51:21

ClanSphere 2010.0 allows remote attackers to obtain sensitive information via a direct request to a .php file, which reveals the installation path in an error message, as demonstrated by mods/board/attachment.php.

Exploit
  • EPSS 1.46%
  • Veröffentlicht 07.05.2010 23:00:01
  • Zuletzt bearbeitet 11.04.2025 00:51:21

Multiple SQL injection vulnerabilities in ClanSphere 2009.0.3 and earlier allow remote attackers to execute arbitrary SQL commands via (1) the IP address to the cs_getip function in generate.php in the Captcha module, or (2) the s_email parameter to ...