**有争议** Invision Power Board (IPB) 1.x和2.x存在多个SQL注入漏洞。远程攻击者可以借助index.php中的ketqua操作中的(1) idcat和(2) code 参数;aindex.php中的 (3) Attach和(4) ref操作中的id参数index.php中的(5) Profile, (6) Login, 以及 (7) Help操作中的CODE参数;以及(8) coins_list.php中的member_id参数,执行任意SQL指令。 注:开发者就此问题提出反驳,声称"CODE属性从未在SQL查询中出现"并且"'ketqua' [action]和file 'coin_list.php'并非标准的IPB 2.x 功能"。 尚不清楚这些向量是否与独立模块或IPB的修改有关。
**有争议** Invision Power Board (IPB) 1.x和2.x存在多个SQL注入漏洞。远程攻击者可以借助index.php中的ketqua操作中的(1) idcat和(2) code 参数;aindex.php中的 (3) Attach和(4) ref操作中的id参数index.php中的(5) Profile, (6) Login, 以及 (7) Help操作中的CODE参数;以及(8) coins_list.php中的member_id参数,执行任意SQL指令。 注:开发者就此问题提出反驳,声称"CODE属性从未在SQL查询中出现"并且"'ketqua' [action]和file 'coin_list.php'并非标准的IPB 2.x 功能"。 尚不清楚这些向量是否与独立模块或IPB的修改有关。