#利用title:存储在Microweber中的XSS
#日期: 06/18/2024
#利用作者: TMRSWRR
#供应商HomePage:(https://microweber.me/)
#版本: 2.0.15
#测试在:(http://active.demo.microweber.me/)
##漏洞描述
在MicroWeber版本2.0.15中已经确定了存储的跨站点脚本(XSS)漏洞。此漏洞使攻击者可以注入存储在服务器上并在另一个用户会话中执行的恶意脚本。
##复制步骤
1。登录到应用程序。
2。导航到“用户编辑配置文件”。
3。在“名字”字段中,输入以下有效载荷:
'img src=x OneError=确认(document.cookie)
4。保存更改。
5。访问显示修改后的用户配置文件的任何页面后,将出现一个警报框,表明执行注射脚本。
#日期: 06/18/2024
#利用作者: TMRSWRR
#供应商HomePage:(https://microweber.me/)
#版本: 2.0.15
#测试在:(http://active.demo.microweber.me/)
##漏洞描述
在MicroWeber版本2.0.15中已经确定了存储的跨站点脚本(XSS)漏洞。此漏洞使攻击者可以注入存储在服务器上并在另一个用户会话中执行的恶意脚本。
##复制步骤
1。登录到应用程序。
2。导航到“用户编辑配置文件”。
3。在“名字”字段中,输入以下有效载荷:
'img src=x OneError=确认(document.cookie)
4。保存更改。
5。访问显示修改后的用户配置文件的任何页面后,将出现一个警报框,表明执行注射脚本。