KPPW最新版SQL注入漏洞七(多处不同注入点)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: KPPW最新版SQL注入漏洞七(多处不同注入点) ### 详细说明: KPPW最新版SQL注入漏洞七,多处不同注入点 第一处sql注入: 文件/control/user/transaction_works.php: ``` if($action == 'delete_image'){ $strSql = sprintf("select file_id,file_name,save_name from %switkey_file where file_id in(%s)",TABLEPRE,$fileid); $arrFileInfo = db_factory::get_one($strSql); $resText = CommonClass::delFileByFileId($fileid); if($resText){ $array = explode(',', $arrServiceInfo['pic']); $newArr = CommonClass::returnNewArr($arrFileInfo['save_name'], $array); $_POST['file_ids'] = implode(",", $newArr); updateFilepath($arrServiceInfo['service_id'], $_POST['file_ids'], 'pic'); kekezu::echojson('删除成功',1,array('fileid'=>$fileid,'save_name'=>$arrFileInfo['save_name']));die; } } ``` 注意这里: ``` $strSql = sprintf("select file_id,file_name,save_name from %switkey_file where file_id in(%s)",TABLEPRE,$fileid); ``` $fileid没有引号保护进入sql语句,导致存在注入 第二,三处sql注入: 继续看下面的: ``` $resText = CommonClass::delFileByFileId($fileid); ```...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息