H

XMB 1.9.12.06-存储的XSS

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用title: XMB中的持续XSS 1.9.12.06
#日期: 06/12/2024
#利用作者: Chokri Hammedi
#供应商homepage: https://www.xmbforum2.com/
#软件link: https://www.xmbforum2.com/download/xmb-1.9.9.12.06.zip
#版本: 1.9.12.06
#在: Windows XP上测试
#CVE: N/A。
##漏洞详细信息
在XMB 1.9.12.06中发现了持久(存储的)XSS漏洞。
该漏洞允许攻击者注入恶意的JavaScript代码
进入模板或特定字段。此有效载荷存储在服务器上
并在访问论坛的任何用户的浏览器中执行,导致
潜在的会话劫持,数据盗窃和其他恶意活动。
### XSS在模板中
攻击者可以将恶意JavaScript代码注入模板:
1。登录为Admin:访问具有管理员特权的XMB论坛。
2。导航到管理面板:转到/cp.php,然后在“外观”中
感觉“选择“模板”。这将转到`/cp2.php?action=模板。
选择“页脚”模板,然后单击“编辑”。
3。输入PAYLOAD:在页脚模板中添加XSS有效载荷:
scripttalet('xss');/script
4。保存更改:单击“提交更改”。
5。触发有效载荷: XSS有效载荷将触发页脚的任何地方
渲染模板。
### XSS在新闻股票中
攻击者可以将恶意的JavaScript代码注入新闻股票字段
首页选项:
1。登录为Admin:访问具有管理员特权的XMB论坛。
2。导航到管理面板:转到/cp.php,然后在
“设置”转到“首页选项”。
3。输入PAYLOAD:在“ NewSticker” Field:中添加XSS有效载荷
img src=x OneError=alert(1)
4。保存更改:单击“提交更改”。
5。触发有效载荷: XSS有效载荷将触发新闻的任何地方
股票显示,例如主页
 
后退
顶部