文件/member/model/com.class.php
第一处SQL注入、越权修改企业环境展示信息:
这里的$pid=@implode(',',$_POST['id']);
没有经过引号保护,直接进入DB_select_all,在DB_select_all中也未进行处理:
导致存在SQL注入。
第二处SQL注入、越权删除企业新闻
这里的$delid=$_GET['delid'];
没有经过引号保护,直接进入了DB_delete_all中
导致SQL注入。
又由于,通过截断,修改后面的uid,就可以导致越权操作,删除任意企业用户的企业新闻。
第三处SQL注入、越权删除任意企业用户产品
这里的$delid=$_GET['delid'];$ids=$delid;
$ids没有经过引号保护,直接进入SQL语句,导致SQL注入
由于通过截断,修改后面的uid,就可以导致越权操作,删除任意企业用户的企业产品。