Injection SQL via le paramètre 'expenses_id' dans le fichier 'edit_expenses.php' permettant à un attaquant de manipuler la base de données.
Score: 7.3
Injection SQL via le paramètre 'activity_id' dans le fichier 'edit_activity.php', permettant une manipulation similaire de la base de données.
Score: 7.3
Injection de commande via le paramètre 'Isp_Name' dans le fichier 'formReleaseConnect', permettant l'exécution de commandes arbitraires sur le système.
Score: 7.2
Injection de commande OS via les paramètres 'terminal_addr/server_ip/server_port' dans le fichier 'set_server_settings', permettant l'exécution de commandes système.
Score: 7.2
Injection SQL via le paramètre 'ID' dans le fichier 'demo.php', permettant l'accès non autorisé aux données de la base.
Score: 6.3
Élévation de privilèges permettant à un attaquant non authentifié de devenir administrateur via la fonction 'jay_login_register_ajax_create_final_user'.
Score: 9.8
Élévation de privilèges permettant à un attaquant authentifié avec des droits de niveau 'Subscriber' de devenir administrateur via la fonction 'jay_panel_ajax_update_profile'.
Score: 8.8
Injection de commande OS via les paramètres 'ac_ipaddr/ac_ipstatus/ap_randtime' dans le fichier 'set_ac_status', permettant l'exécution de commandes système.
Score: 7.2
Divulgation d'informations via une manipulation dans le fichier 'cards.js', permettant à un attaquant d'accéder à des informations sensibles.
Score: 4.3
Contrôles d'accès inappropriés via une manipulation dans le fichier 'fixDuplicateLists.js', permettant à un attaquant de contourner les restrictions d'accès.
Score: 6.3
Divulgation d'informations via une manipulation dans le fichier 'activities.js', permettant à un attaquant d'accéder à des informations sensibles.
Score: 5.3
Autorisation manquante via une manipulation dans le fichier 'rules.js', permettant Ă un attaquant de contourner les contrĂ´les d'autorisation.
Score: 4.3
Autorisation inappropriée via la fonction 'setCreateTranslation' dans le fichier 'translationBody.js', permettant à un attaquant de contourner les restrictions d'autorisation.
Score: 6.3
Injection de commande via le paramètre 'Username' dans le fichier 'index.ts', permettant l'exécution de commandes arbitraires sur le système.
Score: 6.3
Injection de commande OS via le paramètre 'text' dans la fonction 'input_text', permettant l'exécution de commandes système.
Score: 6.3
Injection SQL via le paramètre 'txtcat' dans le fichier 'AdminUpdateCategory.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Téléchargement non restreint via le paramètre 'txtimage' dans le fichier 'AdminUpdateCategory.php', permettant à un attaquant de télécharger des fichiers malveillants.
Score: 7.3
Injection SQL via le paramètre 'ID' dans le fichier 'manage-doctors.php', permettant à un attaquant de manipuler la base de données.
Score: 4.7
Injection de commande via le paramètre 'policyNames' dans le fichier 'formPdbUpConfig', permettant l'exécution de commandes arbitraires sur le système.
Score: 6.3
Injection SQL via le paramètre 'ID' dans le fichier 'view-ticket.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Débordement de tampon via le paramètre 'list' dans le fichier 'SetIpMacBind', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Débordement de tampon via le paramètre 'list' dans le fichier 'SetStaticRouteCfg', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Débordement de tampon via le paramètre 'ssid' dans le fichier 'fast_setting_wifi_set', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Débordement de tampon via le paramètre 'deviceList' dans le fichier 'setMacFilterCfg', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Autorisation inappropriée via une manipulation dans le fichier 'PermissionServiceImpl.java', permettant à un attaquant de contourner les restrictions d'autorisation.
Score: 6.3
Injection de commande OS via une manipulation dans le fichier 'set_qos', permettant l'exécution de commandes système.
Score: 7.2
Injection de commande OS via les paramètres 'ddnsType/ddnsDomainName/ddnsUserName/ddnsPwd' dans le fichier 'set_ddns', permettant l'exécution de commandes système.
Score: 7.2
Cross-site scripting (XSS) via le paramètre 'nginxDir' dans le fichier 'check', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 3.5
Téléchargement non restreint via le paramètre 'File' dans la fonction 'updateAvatar', permettant à un attaquant de télécharger des fichiers malveillants.
Score: 6.3
Divulgation d'informations via une manipulation dans le fichier 'DownloadLog', permettant à un attaquant d'accéder à des informations sensibles.
Score: 5.3
Divulgation d'informations via une manipulation dans le fichier 'DownloadFlash', permettant à un attaquant d'accéder à des informations sensibles.
Score: 5.3
Cross-site scripting (XSS) via le paramètre 'patient_id' dans le fichier 'appointments.php', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 4.3
Cross-site scripting (XSS) via le paramètre 'patient_id' dans le fichier 'checkin.php', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 4.3
Injection de commande OS via le paramètre 'dmz_ipaddr' dans le fichier 'adv_firewall.php', permettant l'exécution de commandes système.
Score: 7.2
Injection de commande OS via les paramètres 'dest_ip/submask/gw' dans le fichier 'adv_routing.php', permettant l'exécution de commandes système.
Score: 7.2
Redirection ouverte via le paramètre 'Next' dans la fonction 'is_safe_url', permettant à un attaquant de rediriger les utilisateurs vers des sites malveillants.
Score: 4.3
Cross-site scripting (XSS) via le paramètre 'First Name' dans le fichier 'registration.php', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 4.3
Injection de commande OS via les paramètres 'dmz_host/dmz_enable' dans le fichier 'set_dmz', permettant l'exécution de commandes système.
Score: 7.2
Injection de commande OS via les paramètres 'interface/destip/netmask/gateway/metric' dans le fichier 'set_static_route_table', permettant l'exécution de commandes système.
Score: 7.2
Injection SQL via le paramètre 'Username' dans le fichier 'check_user.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Cross-site scripting (XSS) via les paramètres 'firstname/lastname/username' dans le fichier 'Master.php?f=register', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 4.3
Cross-site scripting (XSS) via le paramètre 'Title' dans le fichier 'Master.php?f=save_package', permettant à un attaquant d'injecter du code malveillant dans les pages web.
Score: 4.3
Injection SQL via le paramètre 'email' dans le fichier 'forget-password.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Injection SQL via le paramètre 'pagetitle' dans le fichier 'aboutus.php', permettant à un attaquant de manipuler la base de données.
Score: 4.7
Injection de commande via les paramètres 'HTTP_ST/REMOTE_ADDR/REMOTE_PORT/SERVER_ID' dans le fichier 'ssdp.cgi', permettant l'exécution de commandes arbitraires sur le système.
Score: 7.3
Téléchargement non restreint via le paramètre 'File' dans le fichier 'addadhar.php', permettant à un attaquant de télécharger des fichiers malveillants.
Score: 7.3
Authentification manquante via le paramètre 'email' dans le fichier 'add_seller.php', permettant à un attaquant de contourner les restrictions d'authentification.
Score: 7.3
Injection SQL via les paramètres 'username/password' dans le fichier 'index.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Injection de commande OS via le paramètre 'Ipaddr' dans la fonction 'setAPNetwork', permettant l'exécution de commandes système.
Score: 6.3
Injection de commande via le paramètre 'fota_url' dans le fichier 'formLtefotaUpgradeQuectel', permettant l'exécution de commandes arbitraires sur le système.
Score: 6.3
Injection de commande via le paramètre 'fota_url' dans le fichier 'formLtefotaUpgradeFibocom', permettant l'exécution de commandes arbitraires sur le système.
Score: 6.3
Injection SQL via les paramètres 'username/password' dans le fichier 'accounts.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Injection SQL via une manipulation dans le fichier 'enrollment/index.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Injection SQL via les paramètres 'username/password' dans le fichier 'login.php', permettant à un attaquant de manipuler la base de données.
Score: 7.3
Authentification inappropriée via le paramètre 'ID' dans le composant 'CRUD Endpoint', permettant à un attaquant de contourner les restrictions d'authentification.
Score: 7.3
Injection de commande OS via le paramètre 'upnp_enable' dans le fichier 'set_upnp', permettant l'exécution de commandes système.
Score: 7.2
Injection SQL via le paramètre 'selecteditem[0]' dans le fichier 'index.py', permettant à un attaquant de manipuler la base de données.
Score: 6.3
Fixation de session via une manipulation dans le composant 'Login', permettant à un attaquant de détourner la session d'un utilisateur.
Score: 7.3
Injection de commande via le paramètre 'args' dans la fonction 'registerXcodeTools', permettant l'exécution de commandes arbitraires sur le système.
Score: 6.3
Injection SQL via le paramètre 'ID' dans le fichier 'manage-users.php', permettant à un attaquant de manipuler la base de données.
Score: 4.7
Débordement de tampon via le paramètre 'ssid_5g' dans le fichier 'fast_setting_wifi_set', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Débordement de tampon via les paramètres 'schedStartTime/schedEndTime' dans le fichier 'openSchedWifi', permettant à un attaquant de provoquer un déni de service ou d'exécuter du code arbitraire.
Score: 8.8
Injection de commande via le paramètre 'passwd1' dans la fonction 'doSystem', permettant l'exécution de commandes arbitraires sur le système.
Score: 7.2
Téléchargement non restreint via une manipulation dans le fichier 'csv.php', permettant à un attaquant de télécharger des fichiers malveillants.
Score: 6.3