POC详情: 31bafd25506e6f1e00ee933a10c3919212d1dabd

来源
关联漏洞
标题: DInGO dLibra 跨站脚本漏洞 (CVE-2024-7124)
描述:DInGO dLibra是DInGO公司的一个数字图书馆系统。 DInGO dLibra 6.0版本至6.3.20之前版本存在跨站脚本漏洞,该漏洞源于存在反射型跨站脚本(XSS),攻击者可能会使用精心设计的URL导致脚本在用户的浏览器中运行。
描述
Improper Neutralization of Input During Web Page Generation vulnerability in DInGO dLibra software in the parameter 'filter' in the endpoint 'indexsearch' allows a Reflected Cross-Site Scripting (XSS). 
介绍
# CVE-2024-7124
Reflected XSS in DInGO dLibra from 6.0 => 6.3.20

Improper Neutralization of Input During Web Page Generation vulnerability in DInGO dLibra software in the parameter 'filter' in the endpoint 'indexsearch' allows a Reflected Cross-Site Scripting (XSS). An attacker might trick somebody into using a crafted URL, which will cause a script to be run in user's browser. This issue affects DInGO dLibra software in versions from 6.0 before 6.3.20.

# PoC

```
http://[target]/dlibra/indexsearch?rdfName=Title&ipp=60&p=0&filter=[XSS]
```

文件快照

[4.0K] /data/pocs/31bafd25506e6f1e00ee933a10c3919212d1dabd └── [ 549] README.md 0 directories, 1 file
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。