• XSS.stack #1 – первый литературный журнал от юзеров форума

Доказательство критической уязвимости. Нужна помощь.

Ангел

HDD-drive
Пользователь
Регистрация
01.11.2024
Сообщения
22
Реакции
5
Добрый день, уважаемые!
В рамках bug bounty нашёл у компании уязвимость, но этого ведь недостаточно — надо доказать её, и на этом у меня возникают проблемы. Перепробовал уже множество способов, но никак не получается. Эксплойт показывает, что цели нет, и использовать его не получается. Уязвимость 100% есть, осталось её доказать. Были проведены несколько проверок, чтобы убедиться, что она не ложная.

Описание уязвимости:
Dolibar — это веб-ERP и CRM-программное обеспечение с открытым исходным кодом. Было установлено, что можно получить доступ к базе данных Dolibar без аутентификации.
Обнаружено: /target/Dolibar_DB_Thef_CVE-2023-33568.js

Влияние этой уязвимости:
Раскрытие конфиденциальной информации из базы данных контактов.

Сканер, который нашёл эту уязвимость, не показывает, по какой ссылке сайта он её нашёл или более подробную информацию о том, где она находится. Буду благодарен за любую помощь.
 
Добрый день, Ангел
Посмотри сигнатуру по которой твой сканер опознал эту уязвимость и проверь вручную
 
Добрый день, Ангел
Посмотри сигнатуру по которой твой сканер опознал эту уязвимость и проверь вручную
Я проверял всё по запросу, но запрос ничего не показал. Но запрос-ответ есть.
 
Я проверял всё по запросу, но запрос ничего не показал. Но запрос-ответ есть.
Ничего не понятно, запрос-ответ есть, но запрос ничего не показал?
 
Ничего не понятно, запрос-ответ есть, но запрос ничего не показал?
Извини, уважаемый, выразился не очень корректно. Есть запрос и путь к уязвимости, но при попытке эксплуатации ничего не происходит.
 
Добрый день, уважаемые!
В рамках bug bounty нашёл у компании уязвимость, но этого ведь недостаточно — надо доказать её, и на этом у меня возникают проблемы. Перепробовал уже множество способов, но никак не получается. Эксплойт показывает, что цели нет, и использовать его не получается. Уязвимость 100% есть, осталось её доказать. Были проведены несколько проверок, чтобы убедиться, что она не ложная.

Описание уязвимости:
Dolibar — это веб-ERP и CRM-программное обеспечение с открытым исходным кодом. Было установлено, что можно получить доступ к базе данных Dolibar без аутентификации.
Обнаружено: /target/Dolibar_DB_Thef_CVE-2023-33568.js

Влияние этой уязвимости:
Раскрытие конфиденциальной информации из базы данных контактов.

Сканер, который нашёл эту уязвимость, не показывает, по какой ссылке сайта он её нашёл или более подробную информацию о том, где она находится. Буду благодарен за любую помощь.
Читай анализируй
 
Извини, уважаемый, выразился не очень корректно. Есть запрос и путь к уязвимости, но при попытке эксплуатации ничего не происходит.
Отправь сканер работать через прокси burp и посмотри запросы
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх