目标: 1000 元 · 已筹: 1000 元
精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。
### 关键信息 #### 漏洞概述 - **漏洞名称**: Campcodes Online Learning Management System V1.0 /lms/admin/login.php SQL injection #2 - **受影响产品**: Online Learning Management System - **厂商主页**: https://www.campcodes.c…
### 关键信息 #### 受影响产品 - **名称**: Farm Management System - **版本**: V1.0 - **受影响文件**: /AgroCulture/review.php #### 漏洞类型 - **类型**: SQL 注入 #### 根因 - 在 `review.php` 文件中,攻击者可以通过 `pid` 参数注入恶意代码,并直接在 SQL 查询中使用,而…
### 关键信息 #### 受影响产品 - **名称**: Campcodes Advanced Online Voting System V1.0 - **版本**: v1.0 - **链接**: https://www.campcodes.com/projects/php/online-voting-system-in-php/ #### 漏洞类型 - **类型**: SQL Injectio…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Shopping System using PHP/MySQL - **厂商主页**: [Online Shopping System Using PHP/MySQL Source Code | Campcodes](https://www.campcodes.com/viewdetails.php?wpdmid=51…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Loan Management System - **版本**: V1.0 - **受影响文件**: /Loan_Management_System/ajax.php?action=delete_borrower #### 漏洞类型 - **类型**: SQL注入 #### 根因 - SQL注入漏洞存在于`/Loan_…
### 关键信息 #### 受影响的产品 - **产品名称**: Payroll Management System - **版本**: 1.0 - **受影响文件**: /index.php #### 漏洞类型 - **类型**: 文件名控制 (Filename Control) #### 根因 - 在`/index.php`文件中,通过用户输入的`page`参数来构造路径和包含文件。由于对`p…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Loan Management System - **版本**: V1.0 #### 漏洞类型 - **类型**: SQL Injection #### 漏洞文件 - **文件路径**: /Loan_Management_System/ajax.php?action=delete_plan #### 根因 - SQL注…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Loan Management System - **版本**: V1.0 - **漏洞文件**: Loan_Management_System/ajax.php?action=save_loan_type #### 漏洞类型 - **类型**: SQL 注入 #### 根因 - 由于参数 `id` 缺乏适当的清理或验…
### 关键漏洞信息 #### 受影响产品 - **名称**: Online Loan Management System - **版本**: V1.0 - **链接**: https://www.campcodes.com/projects/php-online-loan-management-system-in-php-and-mysql/ #### 漏洞文件 - `/Loan_Managem…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Water Billing System - **版本**: V1.0 - **受影响文件**: /Water_Billing_System/addclient1.php #### 漏洞类型 - **类型**: SQL注入 #### 根因 - 由于参数`fname`的用户输入验证不足,攻击者可以注入恶意代码并直接在SQ…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Recruitment Management System - **版本**: V1.0 - **下载链接**: [Vendor Homepage](https://www.campcodes.com/projects/php/online-recruitment-management-system-in-php-my…
### 关键信息 #### 受影响产品 - **名称**: Campcodes Complete Sales and Inventory System V1.0 - **版本**: v1.0 - **链接**: https://www.campcodes.com/downloads/sales-and-inventory-system-v1-credit-management-using-php-…
### 关键信息 #### 受影响的产品 - **产品名称**: Complete Sales and Inventory System V1.0 - **厂商主页**: https://www.campcodes.com/ - **受影响文件**: /pages/product_add.php - **版本**: v1.0 #### 漏洞类型 - **漏洞类型**: SQL注入 #### 根因 …
### 关键信息 #### 漏洞描述 - **漏洞类型**: 文件上传漏洞 - **受影响系统**: Campcodes Online Movie Theater Seat Reservation System - **文件**: `/admin/admin_class.php` - **问题**: `save_movie` 函数用于处理文件上传,但未验证文件类型,导致任意文件上传。 #### 漏…
### 关键信息 #### 受影响的产品 - **产品名称**: Complete Sales and Inventory System - **版本**: V1.0 - **漏洞文件**: /pages/reprint_cash.php #### 漏洞类型 - **类型**: SQL Injection #### 根因 - 由于在`/pages/reprint_cash.php`文件中,攻击者可…
### 关键漏洞信息 #### 受影响产品 - **产品名称**: Complete Sales and Inventory System - **版本**: V1.0 - **受影响文件**: /pages/product_update.php #### 漏洞类型 - **类型**: SQL Injection #### 根因 - 由于对`id`参数的用户输入验证不足,攻击者可以注入恶意SQL代…
### 关键信息 #### 受影响的产品 - **产品名称**: Online Recruitment Management System V1.0 - **供应商主页**: https://www.campcodes.com/projects/php/online-recruitment-management-system-in-php-mysql-free-download/ #### 漏洞文…
### 关键漏洞信息 #### 受影响产品 - **产品名称**: Campcodes Complete Sales and Inventory System V1.0 - **版本**: V1.0 - **受影响文件**: /pages/product_update.php #### 漏洞类型 - **类型**: 文件上传漏洞 (File Upload) #### 根因 - **原因**: 由于…
### 关键信息 #### 受影响的产品 - **产品名称**: Complete Sales and Inventory System V1.0 - **版本**: v1.0 - **漏洞文件**: /pages/receipt_credit.php #### 漏洞类型 - **类型**: SQL Injection #### 根因 - 由于对`prod_name`参数的用户输入验证不足,攻击者…
### 关键漏洞信息 #### 受影响产品 - **名称**: Payroll Management System V1.0 - **受影响文件**: /Payroll_Management_System/ajax.php?action=save_deductions - **版本**: V1.0 #### 漏洞类型 - **类型**: SQL 注入 #### 根因 - 由于对 `id` 参数的输…
每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。
想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。