#利用标题:时间插槽预订日历1.8-存储的XSS
#日期: 29/06/2023
#利用作者:饼干
#vendor: gz脚本
#供应商HomePage: https://gzscripts.com/
#软件link: https://gzscripts.com/time-slot-booking-calendar-php.html
#版本: 1.8
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
##发行Notes:
允许攻击者将恶意代码注入网站,赋予窃取敏感的能力
信息,操纵数据并启动其他攻击。
##存储的XSS
----------------------------------------------------------------
post/timesLotbookingcalendarphp/load.php?
promo_code=title=profmale=firmale=firalatefirst_name=[XSS有效载荷] second_name=[XSS有效载荷] phone=[XSS有效载荷] emair=cracker=cracker%40infosec.comcompany=address_1=[xss poradload]有效载荷]附加=xxxcaptcha=rtznqsterms=1cal_id=1calendar_id=1
----------------------------------------------------------------
帖子参数“ first_name”很容易受到XSS的影响
帖子参数'second_name'很容易受到XSS的影响
发布参数“电话”很容易受到XSS的影响
帖子参数“ address_1”很容易受到XSS的影响
发布参数“国家”很容易受到XSS的影响
##复制步骤:
1。作为[访客用户]选择日历上绿色彩色的任何一天- 单击[+]接近开始/结束时间- 按[预订]
2。将您的[XSS有效载荷]注入“名字”
3。将您的[XSS有效载荷]注入“姓氏”
4。在“手机”中注入您的[XSS有效载荷]
5。在“地址行1”中注入您的[XSS有效载荷]
6。在“国家”中注入您的[XSS有效载荷]
7.接受术语接受[预订]
XSS在本地用户浏览器上发射
8。当管理员在此路径上的管理面板中访问[仪表板]时
XS会在他的浏览器上开火并执行
9.管理员访问[预订] - [所有预订]在此路径上检查[待预订](https://website/index.php?controller=gzbookingAction=index)
XS会在他的浏览器上开火并执行
10。管理员访问[发票] - [所有发票]在此路径上检查[待处理的发票](3https://website/index.php?controller=gzinvoIceAction=gzinvoIceAction=index)
XS会在他的浏览器上开火并执行
[-] 完毕
#日期: 29/06/2023
#利用作者:饼干
#vendor: gz脚本
#供应商HomePage: https://gzscripts.com/
#软件link: https://gzscripts.com/time-slot-booking-calendar-php.html
#版本: 1.8
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
##发行Notes:
允许攻击者将恶意代码注入网站,赋予窃取敏感的能力
信息,操纵数据并启动其他攻击。
##存储的XSS
----------------------------------------------------------------
post/timesLotbookingcalendarphp/load.php?
promo_code=title=profmale=firmale=firalatefirst_name=[XSS有效载荷] second_name=[XSS有效载荷] phone=[XSS有效载荷] emair=cracker=cracker%40infosec.comcompany=address_1=[xss poradload]有效载荷]附加=xxxcaptcha=rtznqsterms=1cal_id=1calendar_id=1
----------------------------------------------------------------
帖子参数“ first_name”很容易受到XSS的影响
帖子参数'second_name'很容易受到XSS的影响
发布参数“电话”很容易受到XSS的影响
帖子参数“ address_1”很容易受到XSS的影响
发布参数“国家”很容易受到XSS的影响
##复制步骤:
1。作为[访客用户]选择日历上绿色彩色的任何一天- 单击[+]接近开始/结束时间- 按[预订]
2。将您的[XSS有效载荷]注入“名字”
3。将您的[XSS有效载荷]注入“姓氏”
4。在“手机”中注入您的[XSS有效载荷]
5。在“地址行1”中注入您的[XSS有效载荷]
6。在“国家”中注入您的[XSS有效载荷]
7.接受术语接受[预订]
XSS在本地用户浏览器上发射
8。当管理员在此路径上的管理面板中访问[仪表板]时
XS会在他的浏览器上开火并执行
9.管理员访问[预订] - [所有预订]在此路径上检查[待预订](https://website/index.php?controller=gzbookingAction=index)
XS会在他的浏览器上开火并执行
10。管理员访问[发票] - [所有发票]在此路径上检查[待处理的发票](3https://website/index.php?controller=gzinvoIceAction=gzinvoIceAction=index)
XS会在他的浏览器上开火并执行
[-] 完毕