PHPYUN最新版多处SQL注入及越权操作二

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: PHPYUN最新版(phpyun_v3.1.0604_gbk)多处SQL注入及越权操作 虽然PHPYUN在注入防御上已经做得很不错了,方的很严格,像吃掉引号,宽字节的基本上很少了,但是不需要跟引号斗争的地方还有很多,得好好检查,好好修复了!!! 这里再来三处SQL注入及越权操作!!! ### 详细说明: 文件/member/model/com.class.php 第一处SQL注入、越权修改企业环境展示信息: ``` function saveshow_action(){ if($_POST['submitbtn']){ $pid=@implode(',',$_POST['id']); $company_show=$this->obj->DB_select_all("company_show","`id` in (".$pid.") and `uid`='".$this->uid."'","`id`"); if($company_show&&is_array($company_show)){ foreach($company_show as $val){ $title=$_POST['title_'.$val['id']]; $this->obj->update_once("company_show",array("title"=>trim($title)),array("id"=>(int)$val['id'])); } $this->obj->ACT_layer_msg("修改成功!",9,"index.php?c=show"); }else{ $this->obj->ACT_layer_msg("非法操作!",3,"index.php"); } }else{ $this->obj->ACT_msg("index.php","非法操作!"); } } ``` 这里的$pid=@implode(',',$_POST['id']); 没有经过引号保护,直接进入DB_select_all,在DB_select_all中也未进行处理: ``` function DB_select_all($tablename, $where = 1, $select = "*") { $cachename=$tablename.$where;...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息