PHPOK最新版前台SQL注入漏洞(可直接获取管理员密码)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPOK最新版前台某功能存在SQL注入漏洞,可直接UNION注入获取管理员密码 ### 详细说明: PHPOK4.1最新版(2014-08-18更新) 官网:http://www.phpok.com/phpok.html 官网演示站点:http://demo.phpok.com ``` 这里先整理下PHPOK系统的前台数据处理流程: /framework/api/api_control.php => /framework/phpok_call.php => /framework/model/data.php ``` PHPOK系统在前台获取“文章总数”的功能实现上存在SQL注入漏洞。 漏洞文件:处理数据的data_model类/framework/model/data.php 漏洞函数:获取“文章总数”的total($rs)函数 这个漏洞应该和 [WooYun: PHPOK SQL注射漏洞(官网)](http://www.wooyun.org/bugs/wooyun-2014-062818) 算是同一文件不同的函数存在注入漏洞,不知道这种情况算不算新漏洞 ``` 漏洞代码:/framework/model/data.php文件第288行开始 //取得文章总数 public function total($rs) { if(!$rs['pid'] && !$rs['phpok']) return false; if(!$rs['pid']) { $tmp = $this->_id($rs['phpok'],$this->site['id']); if(!$tmp || $tmp['type'] != 'project') return false; $rs['pid'] = $tmp['id']; } if(!$rs['pid']) return false; //取得项目信息 $project_rs = $this->_project($rs['pid'],false); //判断是否有绑定模块,没有绑定模块,跳过 if(!$project_rs['module']) return false; $sql = "SELECT count(l.id) FROM ".$this->db->prefix."list l "; $sql.=...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息