paFAQ Beta4及可能的其他版本中存在SQL注入漏洞,远程攻击者可以通过question.php的(1) offset、(2) limit、(3) order或(4) orderby参数、(5) answer.php的offset参数、(6) search.php的search_item参数、comment.php的(7) cat_id、(8) cid或(9) id参数,执行任意SQL代码。
paFAQ Beta4及可能的其他版本中存在SQL注入漏洞,远程攻击者可以通过question.php的(1) offset、(2) limit、(3) order或(4) orderby参数、(5) answer.php的offset参数、(6) search.php的search_item参数、comment.php的(7) cat_id、(8) cid或(9) id参数,执行任意SQL代码。