74cms三处sql注入漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 代码审计第三发 ### 详细说明: 看代码 include/fun_company.php 963-968行 ``` function action_user_setmeal($uid,$action) { global $db; $sql="update ".table('members_setmeal')." set `".$action."`=".$action."-1 WHERE uid=".intval($uid)." AND effective=1 LIMIT 1"; return $db->query($sql); } ``` 可以看到$action未做处理就进入SQL语句了。下面看看哪些地方调用了action_user_setmeal这个函数 有以下这些文件 [<img src="https://images.seebug.org/upload/201506/121334477e35798dc1a19f47bd2fb7c1331fc474.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201506/121334477e35798dc1a19f47bd2fb7c1331fc474.png) 其中我划线的文件,变量就是我们可控的。下面看看那三个文件 1.plus/ajax_get_promotion.php 263-264行 ``` $user_pname=trim($_GET['pro_name']); action_user_setmeal($_SESSION['uid'],$user_pname); //更新套餐中相 ``` 可看到$user_pname来自用户传过去pro_name参数,而且并未做处理,就进入了action_user_setmeal 函数,所以造成注入。 2.user/company/company_ajax.php 266-267行 3.user/company/company_promotion.php 262-263行 这两处和第一处一样,代码就不贴了。 下面证明 ### 漏洞证明: 我们用第二处来证明,因为这一出,更直观。...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息