Finecms

Finecms

12 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.22%
  • Veröffentlicht 09.10.2018 20:29:00
  • Zuletzt bearbeitet 21.11.2024 03:55:30

Cross-site request forgery (CSRF) vulnerability in /admin.php?c=member&m=edit&uid=1 in dayrui FineCms 5.4 allows remote attackers to change the administrator's password.

  • EPSS 0.24%
  • Veröffentlicht 25.02.2018 19:29:00
  • Zuletzt bearbeitet 21.11.2024 04:12:12

controllers/admin/Linkage.php in dayrui FineCms 5.3.0 has Cross Site Scripting (XSS) via the id or lid parameter in a c=linkage,m=import request to admin.php, because the xss_clean protection mechanism is defeated by crafted input that lacks a '<' or...

  • EPSS 0.47%
  • Veröffentlicht 12.02.2018 14:29:00
  • Zuletzt bearbeitet 21.11.2024 04:11:22

controllers/member/Api.php in dayrui FineCms 5.2.0 has SQL Injection: a request with s=member,c=api,m=checktitle, and the parameter 'module' with a SQL statement, lacks effective filtering.

  • EPSS 0.71%
  • Veröffentlicht 21.11.2017 13:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

v5/config/system.php in dayrui FineCms 5.2.0 has a default SYS_KEY value and does not require key regeneration for each installation, which allows remote attackers to upload arbitrary .php files via a member api swfupload action to index.php.

  • EPSS 0.27%
  • Veröffentlicht 16.11.2017 21:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms 5.2.0 before 2017.11.16 has Cross Site Scripting (XSS) in core/M_Controller.php via the DR_URI field.

Exploit
  • EPSS 0.44%
  • Veröffentlicht 26.07.2017 08:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms through 5.0.10 has Cross Site Scripting (XSS) in controllers/api.php via the function parameter in a c=api&m=data2 request.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 24.07.2017 00:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms 5.0.9 has Cross Site Scripting (XSS) in admin/Login.php via a payload in the username field that does not begin with a '<' character.

Exploit
  • EPSS 0.29%
  • Veröffentlicht 24.07.2017 00:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms 5.0.9 has SQL Injection via the num parameter in an action=related or action=tags request to libraries/Template.php.

Exploit
  • EPSS 0.25%
  • Veröffentlicht 24.07.2017 00:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms 5.0.9 has SQL Injection via the catid parameter in an action=related request to libraries/Template.php.

Exploit
  • EPSS 0.52%
  • Veröffentlicht 24.07.2017 00:29:00
  • Zuletzt bearbeitet 20.04.2025 01:37:25

dayrui FineCms 5.0.9 has SQL Injection via the field parameter in an action=module, action=member, action=form, or action=related request to libraries/Template.php.