KPPW多处Sql注射漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 过滤不严。 不考虑GPC。 ### 详细说明: 第一处在control/ajax/ajax_shop.php中 ``` switch ($action) { case "load_sale" : $shop_id and $list = db_factory::query(' select price,title,service_id,pic from '.TABLEPRE.'witkey_service where shop_id = '.$shop_id.' and service_status=2 order by on_time desc limit 0,4'); break; } require keke_tpl_class::template ('ajax/ajax_shop'); ``` 在这里 $shop_id 未单引号。 且无过滤。 在control/ajax.php中 ``` $views = array('prom','ajax','upload','indus','score','code','share','menu','message','file','task','shop'); in_array($view,$views) or $view ="ajax"; require 'ajax/ajax_'.$view.'.php'; ``` 这里 包含漏洞文件进来。 直接注入那。 第二处在payment\chinabank\notify.php中 ``` $key = $chinabank_seller_id; $v_oid = trim ( $_POST ['v_oid'] ); // 商户发送的v_oid定单编号 $v_pmode = trim ( $_POST ['v_pmode'] ); // 支付方式(字符串) $v_pstatus = trim ( $_POST ['v_pstatus'] ); //支付状态 :20 成功,30 失败 $v_pstring = trim ( $_POST ['v_pstring'] ); // 支付结果信息 $v_amount = trim ( $_POST ['v_amount'] ); // 订单实际支付金额 $v_moneytype = trim (...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息