Pbootcms

Pbootcms

36 Schwachstellen gefunden.

Hinweis: Diese Liste kann unvollständig sein. Daten werden ohne Gewähr im Ursprungsformat bereitgestellt.
Exploit
  • EPSS 0.24%
  • Veröffentlicht 31.03.2021 14:15:20
  • Zuletzt bearbeitet 21.11.2024 05:59:23

PbootCMS 3.0.4 contains a SQL injection vulnerability through index.php via the search parameter that can reveal sensitive information through adding an admin account.

Exploit
  • EPSS 0.16%
  • Veröffentlicht 30.11.2020 19:15:12
  • Zuletzt bearbeitet 21.11.2024 05:08:20

Cross-site request forgery (CSRF) in PbootCMS 1.3.2 allows attackers to change the password of a user.

Exploit
  • EPSS 0.64%
  • Veröffentlicht 02.03.2020 20:15:11
  • Zuletzt bearbeitet 21.11.2024 03:52:35

An issue was discovered in PbootCMS. There is a SQL injection via the api.php/Cms/search order parameter.

Exploit
  • EPSS 0.64%
  • Veröffentlicht 02.03.2020 20:15:11
  • Zuletzt bearbeitet 21.11.2024 03:52:35

An issue was discovered in PbootCMS. There is a SQL injection via the api.php/List/index order parameter.

Exploit
  • EPSS 0.24%
  • Veröffentlicht 10.10.2019 01:06:09
  • Zuletzt bearbeitet 21.11.2024 04:32:17

PbootCMS 2.0.2 allows XSS via vectors involving the Pboot/admin.php?p=/Single/index/mcode/1 and Pboot/?contact/ URIs.

Exploit
  • EPSS 0.3%
  • Veröffentlicht 17.02.2019 22:29:00
  • Zuletzt bearbeitet 21.11.2024 04:49:52

A SQL Injection vulnerability exists in PbootCMS v1.3.2 via the description parameter in apps\admin\controller\content\ContentController.php.

Exploit
  • EPSS 0.12%
  • Veröffentlicht 07.02.2019 07:29:00
  • Zuletzt bearbeitet 21.11.2024 04:48:20

A CSRF vulnerability was found in PbootCMS v1.3.6 that can delete users via an admin.php/User/del/ucode/ URI.

Exploit
  • EPSS 0.26%
  • Veröffentlicht 06.12.2018 03:29:00
  • Zuletzt bearbeitet 21.11.2024 03:58:45

SearchController.php in PbootCMS 1.2.1 has SQL injection via the index.php/Search/index.html query string.

Exploit
  • EPSS 4.86%
  • Veröffentlicht 27.11.2018 07:29:00
  • Zuletzt bearbeitet 21.11.2024 03:58:15

PbootCMS V1.3.1 build 2018-11-14 allows remote attackers to execute arbitrary code via use of "eval" with mixed case, as demonstrated by an index.php/list/5/?current={pboot:if(evAl($_GET[a]))}1{/pboot:if}&a=phpinfo(); URI, because of an incorrect app...

Exploit
  • EPSS 0.93%
  • Veröffentlicht 07.11.2018 05:29:00
  • Zuletzt bearbeitet 21.11.2024 03:57:14

PbootCMS 1.2.2 allows remote attackers to execute arbitrary PHP code by specifying a .php filename in a "SET GLOBAL general_log_file" statement, followed by a SELECT statement containing this PHP code.