KPPW最新版SQL注入漏洞四(同一问题引发多处注入及越权含分析)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: KPPW最新版SQL注入漏洞四(同一问题引发多处注入及越权) ### 详细说明: KPPW最新版SQL注入漏洞四(同一问题引发多处注入及越权) 文件/control/user/account_report.php ``` $objReportT = keke_table_class::get_instance('witkey_report'); if (isset ( $action )) { switch ($action) { case 'mulitDel' : if ($ckb) { $objTaskT->del ( 'task_id', $ckb ); kekezu::show_msg ( '删除成功', $strUrl, NULL, NULL, 'ok' ); } else { kekezu::show_msg ( '删除失败', NULL, NULL, NULL, 'error' ); } break; ``` 在$objTaskT->del ( 'task_id', $ckb );中,$ckb进入了del函数 跟着del函数,文件/lib/inc/keke_table_class.php ``` function del($pk, $val, $url = null) { if (! $val) { return false; } if (is_array ( $val ) && ! empty ( $val )) { $ids = implode ( ',', $val ); $this->_table_obj->setWhere ( " $pk in ($ids)" ); } elseif ($val) { $this->_table_obj->setWhere ( "$pk = " . $val ); } $del_query = "del_" . $this->_pre . $this->_table_name; return $this->_table_obj->$del_query (); } ``` 可以看到这里的val,既是ckb变量 当val不为空,且不为数字时,直接进入where条件语句中,切勿引号保护,导致sql注入 ``` 这里有一个bug:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息