lnn0v4/sqli-hunter-CVE-2024-51482-PoC
GitHub: lnn0v4/sqli-hunter-CVE-2024-51482-PoC
针对 ZoneMinder ≤ 1.37.64 中 removetag 端点布尔盲注漏洞的自动化数据提取工具,支持多线程加速与交互式数据库遍历。
Stars: 0 | Forks: 0
# sqli-hunter-CVE-2024-51482-PoC
用于利用 CVE-2024-51482(ZoneMinder 中的 SQLi)的 Python 脚本 — HTB CCTV
sqli-hunter — CVE-2024-51482
# 描述
该脚本利用 CVE-2024-51482 自动提取数据库、表、列和凭据,这是 ZoneMinder ≤ 1.37.64 中 removetag 端点的 tid 参数处的一个 Boolean-based SQL Injection 漏洞。
web/ajax/event.php 中的易受攻击代码直接将 $_REQUEST['tid'] 插入到 SQL 查询中,未经任何过滤处理
```
case 'removetag':
$tagId = $_REQUEST['tid'];
$sql = "SELECT * FROM Events_Tags WHERE TagId = $tagId"; // ← vulnerable
$rowCount = dbNumRows($sql);
```
## 描述
# 🎥 演示视频
[![CCTV db - HTB]()](https://www.youtube.com/@lnn0v4Sec)
## 环境要求
```
-Python 3.x
-pwntools
```
## 安装说明
```
git clone https://github.com/lnn0v4/sqli-hunter-CVE-2024-51482-PoC.git
cd sqli-hunter-CVE-2024-51482-PoC
python3 -m venv venv
source venv/bin/activate
pip install pwntools
```
## 使用方法
1. 在脚本中更新 cookie:
```
URL = "http://cctv.htb/zm/index.php?view=request&request=event&action=removetag&tid="
COOKIE = {"ZMSESSID": "TU_COOKIE_AQUI"}
```
2. 运行脚本:
```
python3 CVE-2024-51482.py
```
## 功能特性
```
✅ Detección automática de latencia base
✅ Búsqueda binaria por ASCII (7x más rápido que fuerza bruta)
✅ Extracción paralela con hilos (ThreadPoolExecutor)
✅ Menú interactivo: DB → Tablas → Columnas → Datos
✅ Caché de columnas para no re-extraer
✅ Navegación entre tablas sin reiniciar el script
```
## 免责声明
⚠️ 此脚本仅用于教育目的以及在 HackTheBox 等经授权的环境中使用。请勿在未经明确授权的系统上使用此代码。
## 开源许可证
MIT License
标签:0day, Boolean-based SQLi, CCTV安全, CISA项目, CTF工具, CVE-2024-51482, HackTheBox, HTB, Maven, PNNL实验室, PoC, Python, Web安全, ZoneMinder, 初始访问, 安全脚本, 数据库提取, 数据泄露, 数据窃取, 无后门, 暴力破解, 漏洞复现, 漏洞搜索, 漏洞验证, 监控摄像头, 网络安全, 自动化攻击, 蓝队分析, 视频监控, 隐私保护