#利用title:存储在calibre-web中的XSS
#日期: 07/05/2024
#exploit authors: pentest-tools.com(catalin iovita alexandru postolache)
#供应商homepage:(https://github.com/janeczku/calibre-web/)
#版本: 0.6.21 -ROMESA
#测试ON: Linux 5.15.0-107,Python 3.10.12,LXML4.9.4
#CVE: CVE-2024-39123
##漏洞描述
Calibre-Web 0.6.21容易受到存储的跨站点脚本(XSS)漏洞的影响。此漏洞使攻击者可以注入存储在服务器上并在另一个用户会话中执行的恶意脚本。
##复制步骤
1。登录到应用程序。
2。上传新书。
3。从`/table?data=listsort_param=存储'端点访问书籍列表功能。
4。在“评论”字段中,输入以下payload:
a href=javas%1BScript:Alert()你好!/a
4。保存更改。
5。单击创建的书籍的描述,在书籍详细信息中,有效载荷已成功注入描述字段。通过单击消息,将出现一个警报框,指示注入脚本的执行。
#日期: 07/05/2024
#exploit authors: pentest-tools.com(catalin iovita alexandru postolache)
#供应商homepage:(https://github.com/janeczku/calibre-web/)
#版本: 0.6.21 -ROMESA
#测试ON: Linux 5.15.0-107,Python 3.10.12,LXML4.9.4
#CVE: CVE-2024-39123
##漏洞描述
Calibre-Web 0.6.21容易受到存储的跨站点脚本(XSS)漏洞的影响。此漏洞使攻击者可以注入存储在服务器上并在另一个用户会话中执行的恶意脚本。
##复制步骤
1。登录到应用程序。
2。上传新书。
3。从`/table?data=listsort_param=存储'端点访问书籍列表功能。
4。在“评论”字段中,输入以下payload:
a href=javas%1BScript:Alert()你好!/a
4。保存更改。
5。单击创建的书籍的描述,在书籍详细信息中,有效载荷已成功注入描述字段。通过单击消息,将出现一个警报框,指示注入脚本的执行。