最土团购 /ajax/coupon.php SQL注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

最土团购 基础函数过滤不全导致注射。 ajax/coupon.php代码: ...... $cid = strval($_GET['id']); //第5行 ...... $coupon = Table::FetchForce('coupon', $cid); //第44行 没有对参数id进行过滤,直接带入了FetchForce,再看看 FetchForce是什么 include/library/table.class.php 第172行 ``` static public function FetchForce($n=null, $ids=array()) { if ( empty($ids) || !$ids ) return array(); $single = is_array($ids) ? false : true; settype($ids, 'array'); $ids = array_values($ids); $ids = array_diff($ids, array(NULL)); $r = DB::GetDbRowById($n, $ids); Cache::SetObject($n, $r); return $single ? array_pop($r):Utility::SortArray($r,$ids,'id'); } FetchForce没有对ids进行仔细的过滤,又调用了GetDbRowById \include\library\DB.class.php 第128行 static public function GetDbRowById($table, $ids=array()) { $one = is_array($ids) ? false : true; settype($ids, 'array'); $idstring = join('\',\'', $ids); if(preg_match('/[\s]/', $idstring)) return array(); $q = "SELECT * FROM `{$table}` WHERE id IN ('{$idstring}')"; $r = self::GetQueryResult($q, $one); if ($one) return $r; return...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息