#利用标题:学生学习中心管理系统v1.0-存储的跨站点脚本(XSS)
#找到的日期: 12/05/2023
#利用作者: Vivek Choudhary @sudovivek
#版本: V1.0
#测试在: Windows 10
#供应商homepage: https://phpgurukul.com
#软件链接: https://phpgurukul.com/student-study-center-management-symagement-system-system-sun-php-and-mysql/
#CVE: CVE-2023-33580
#cve url: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-33580
脆弱性描述-
由phpgurukul开发的学生学习中心管理系统v1.0容易受到一个关键的安全漏洞,称为存储的跨站点脚本(XSS)。此漏洞使攻击者能够注入恶意的JavaScript代码,然后将其存储和执行。根本问题在于该系统未能充分消毒和验证“管理员名称”字段中“管理员名称”字段中的用户提供的输入,从而允许攻击者注入任意的JavaScript代码。
繁殖的步骤-
以下步骤演示了如何利用学生学习中心管理系统中存储的XSS漏洞v1.0:
1。访问学生学习中心管理系统v1.0申请,访问url: http://localhost/student-study-center-ms-ms-php/sscms/index.php。
2。单击“管理员”按钮以导航到管理登录页面。
3。使用默认凭据登录到管理帐户。
-username:管理员
- 密码:测试@123
4。继续访问管理资料页面。
5。在“ admin Name”字段中,注入以下XSS有效载荷,包含在brackets:中{'scriptalert('xss'')/script}。
6。单击“提交”按钮。
7。刷新页面,并执行注射的有效载荷。
由于成功开发,注入的JavaScript代码将存储在应用程序的数据库中。随后,每当其他用户访问受影响的页面时,注入的代码将执行,触发显示文本“ XSS”的警报。这使攻击者可以在用户浏览器中执行任意代码,从而可能导致进一步的攻击或未经授权的操作。
#找到的日期: 12/05/2023
#利用作者: Vivek Choudhary @sudovivek
#版本: V1.0
#测试在: Windows 10
#供应商homepage: https://phpgurukul.com
#软件链接: https://phpgurukul.com/student-study-center-management-symagement-system-system-sun-php-and-mysql/
#CVE: CVE-2023-33580
#cve url: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-33580
脆弱性描述-
由phpgurukul开发的学生学习中心管理系统v1.0容易受到一个关键的安全漏洞,称为存储的跨站点脚本(XSS)。此漏洞使攻击者能够注入恶意的JavaScript代码,然后将其存储和执行。根本问题在于该系统未能充分消毒和验证“管理员名称”字段中“管理员名称”字段中的用户提供的输入,从而允许攻击者注入任意的JavaScript代码。
繁殖的步骤-
以下步骤演示了如何利用学生学习中心管理系统中存储的XSS漏洞v1.0:
1。访问学生学习中心管理系统v1.0申请,访问url: http://localhost/student-study-center-ms-ms-php/sscms/index.php。
2。单击“管理员”按钮以导航到管理登录页面。
3。使用默认凭据登录到管理帐户。
-username:管理员
- 密码:测试@123
4。继续访问管理资料页面。
5。在“ admin Name”字段中,注入以下XSS有效载荷,包含在brackets:中{'scriptalert('xss'')/script}。
6。单击“提交”按钮。
7。刷新页面,并执行注射的有效载荷。
由于成功开发,注入的JavaScript代码将存储在应用程序的数据库中。随后,每当其他用户访问受影响的页面时,注入的代码将执行,触发显示文本“ XSS”的警报。这使攻击者可以在用户浏览器中执行任意代码,从而可能导致进一步的攻击或未经授权的操作。