Indexhibit

Indexhibit

8 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.49%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

A configuration issue in Indexhibit 2.1.5 allows authenticated attackers to modify .php files, leading to getshell.

Exploit
  • EPSS 0.1%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

A cross-site request forgery (CSRF) vulnerability in Indexhibit 2.1.5 allows attackers to arbitrarily delete admin accounts.

Exploit
  • EPSS 0.08%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

A cross-site request forgery (CSRF) vulnerability in Indexhibit 2.1.5 allows attackers to arbitrarily reset account passwords.

Exploit
  • EPSS 0.2%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

A reflected cross-site scripting (XSS) vulnerability in the /plugin/ajax.php component of Indexhibit 2.1.5 allows attackers to execute arbitrary web scripts or HTML.

Exploit
  • EPSS 0.17%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

Multiple stored cross-site scripting (XSS) vulnerabilities in the Sections module of Indexhibit 2.1.5 allows attackers to execute arbitrary web scripts or HTML.

Exploit
  • EPSS 0.32%
  • Veröffentlicht 30.08.2021 18:15:07
  • Zuletzt bearbeitet 21.11.2024 05:08:24

An issue in the /config/config.php component of Indexhibit 2.1.5 allows attackers to arbitrarily view files.

Exploit
  • EPSS 50.02%
  • Veröffentlicht 14.09.2019 16:15:10
  • Zuletzt bearbeitet 21.11.2024 04:30:30

Indexhibit 2.1.5 allows a product reinstallation, with resultant remote code execution, via /ndxzstudio/install.php?p=2.

Exploit
  • EPSS 2.19%
  • Veröffentlicht 20.02.2019 17:29:00
  • Zuletzt bearbeitet 21.11.2024 04:50:43

In Indexhibit 2.1.5, remote attackers can execute arbitrary code via the v parameter (in conjunction with the id parameter) in a upd_jxcode=true action to the ndxzstudio/?a=system URI.