lnn0v4/sqli-hunter-CVE-2024-51482-PoC

GitHub: lnn0v4/sqli-hunter-CVE-2024-51482-PoC

针对 ZoneMinder ≤ 1.37.64 中 removetag 端点布尔盲注漏洞的自动化数据提取工具,支持多线程加速与交互式数据库遍历。

Stars: 0 | Forks: 0

# sqli-hunter-CVE-2024-51482-PoC 用于利用 CVE-2024-51482(ZoneMinder 中的 SQLi)的 Python 脚本 — HTB CCTV sqli-hunter — CVE-2024-51482 # 描述 该脚本利用 CVE-2024-51482 自动提取数据库、表、列和凭据,这是 ZoneMinder ≤ 1.37.64 中 removetag 端点的 tid 参数处的一个 Boolean-based SQL Injection 漏洞。 web/ajax/event.php 中的易受攻击代码直接将 $_REQUEST['tid'] 插入到 SQL 查询中,未经任何过滤处理 ``` case 'removetag': $tagId = $_REQUEST['tid']; $sql = "SELECT * FROM Events_Tags WHERE TagId = $tagId"; // ← vulnerable $rowCount = dbNumRows($sql); ``` ## 描述 # 🎥 演示视频 [![CCTV db - HTB]()](https://www.youtube.com/@lnn0v4Sec) ## 环境要求 ``` -Python 3.x -pwntools ``` ## 安装说明 ``` git clone https://github.com/lnn0v4/sqli-hunter-CVE-2024-51482-PoC.git cd sqli-hunter-CVE-2024-51482-PoC python3 -m venv venv source venv/bin/activate pip install pwntools ``` ## 使用方法 1. 在脚本中更新 cookie: ``` URL = "http://cctv.htb/zm/index.php?view=request&request=event&action=removetag&tid=" COOKIE = {"ZMSESSID": "TU_COOKIE_AQUI"} ``` 2. 运行脚本: ``` python3 CVE-2024-51482.py ``` image ## 功能特性 ``` ✅ Detección automática de latencia base ✅ Búsqueda binaria por ASCII (7x más rápido que fuerza bruta) ✅ Extracción paralela con hilos (ThreadPoolExecutor) ✅ Menú interactivo: DB → Tablas → Columnas → Datos ✅ Caché de columnas para no re-extraer ✅ Navegación entre tablas sin reiniciar el script ``` ## 免责声明 ⚠️ 此脚本仅用于教育目的以及在 HackTheBox 等经授权的环境中使用。请勿在未经明确授权的系统上使用此代码。 ## 开源许可证 MIT License
标签:0day, Boolean-based SQLi, CCTV安全, CISA项目, CTF工具, CVE-2024-51482, HackTheBox, HTB, Maven, PNNL实验室, PoC, Python, Web安全, ZoneMinder, 初始访问, 安全脚本, 数据库提取, 数据泄露, 数据窃取, 无后门, 暴力破解, 漏洞复现, 漏洞搜索, 漏洞验证, 监控摄像头, 网络安全, 自动化攻击, 蓝队分析, 视频监控, 隐私保护