关键信息 漏洞描述: 漏洞编号: VDB-276728, CVE-2024-8523 受影响版本: LMXCMS up to 1.4 受影响组件: SQL Command Execution Module 受影响文件: /admin.php?m=Acquisi&a=testcj&lid=1 受影响函数: formatData 漏洞类型: SQL Command Execution Module Admin.php FormatData Data Code Injection CVSS Meta Temp Score: 4.5 当前漏洞价格: $0-$5k CTI Interest Score: 3.77 漏洞影响: 影响范围: LMXCMS up to 1.4 影响组件: SQL Command Execution Module 影响文件: /admin.php?m=Acquisi&a=testcj&lid=1 影响函数: formatData 影响类型: SQL注入 影响程度: 代码注入 影响范围: 代码段 影响方式: 外部输入 影响对象: 代码段 影响性质: 机密性、完整性、可用性 漏洞详情: 描述: 通过格式化数据函数,利用未知输入导致代码注入漏洞。 影响: 使用CWE-94描述问题,影响代码段的构造和执行。 影响程度: 机密性、完整性、可用性受到威胁。 漏洞披露: 披露时间: 未提及具体时间 披露方式: 公开披露 披露状态: 已公开 披露来源: github.com 披露编号: CVE-2024-8523 披露性质: 证明概念 披露状态: 未响应 漏洞利用: 利用方式: 远程利用 利用难度: 容易 利用条件: 需要额外的认证 利用技术: T1059 漏洞影响: 影响范围: 未提及 影响程度: 未提及 影响对象: 未提及 建议措施: 建议措施: 使用替代产品 建议来源: VDB-213752, VDB-221498, VDB-247400, VDB-250623 其他信息: 版权信息: 1997-2024 vuldb.com, CC BY-NC-SA 语言支持: de, fr, it, es, pt, ru, pl, sv, zh, ja, ar 版本信息: v18.4.4