PHPMyWind某处设计失误导致7-8处SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPMyWind某处设计失误导致7-8处SQL注入 ### 详细说明: 经过简单审核发现phpmywind的一个漏洞集群,其实是设计原因导致的,总共会导致8处SQL注入,涉及的文件有两个分别是order.php 和 orderenter.php。漏洞核心在于$orderinfo在传输值的时候没有经过SQL注入的过滤。详述如下: 首先进入order.php,该页面用于填写商品订单信息,这里就生成了一个$orderinfo这个变量。 if($action == 'save') { //检测数据完整性 if($username == '' or $truename == '' or $telephone == '' or $zipcode == '' or $postarea_prov == '-1' or $address == '' or $idcard == '' or $postmode == '-1' or $paymode == '-1' or $getmode == '-1' ) { header('location:order.php'); exit(); } //HTML转义变量 $username = htmlspecialchars($username); $truename = htmlspecialchars($truename); $idcard = htmlspecialchars($idcard); $telephone = htmlspecialchars($telephone); $zipcode = htmlspecialchars($zipcode); $address = htmlspecialchars($address); $buyremark = htmlspecialchars($buyremark); $posttime = time(); $postarea_prov = empty($postarea_prov) ? '-1' : $postarea_prov; $postarea_city = empty($postarea_city) ? '-1' : $postarea_city; $postarea_country = empty($postarea_country) ?...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息