逐浪cms多出存储型XSS(劫持cookie可以利用)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: RT ### 详细说明: 看着大家都在挖注入,发现官网的测试站点也开始变态了,单引号都直接纳入非法注入检测。 于是无奈之下就,看看都加都不关注的xss,防注入做得确实不错,但是这个跨站漏洞就是坑爹啊、 第一处:OA办公系统 http://demo.zoomla.cn/Mis/OA/ 第二处:社区互动 http://demo.zoomla.cn/User/UserZone/Default.aspx ### 漏洞证明: 用OA系统办公系统打比方吧。 首先我注册俩个账号分别为zaizai和zaizai1、 1、用户zaizai1给用户zaizai发送一份邮件,标题处存在xss漏洞。 [<img src="https://images.seebug.org/upload/201408/251410096d85321e1ee0acb749e6818fbd4e9297.jpg" alt="QQ图片20140825135600.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/251410096d85321e1ee0acb749e6818fbd4e9297.jpg) 2、用户zaizai打开邮箱就会触发漏洞。 [<img src="https://images.seebug.org/upload/201408/25141159c323b8d26075a074fd8582495d003a18.jpg" alt="QQ图片20140825141148.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/25141159c323b8d26075a074fd8582495d003a18.jpg) [<img src="https://images.seebug.org/upload/201408/25141222af7249fd6e49aea223675672b6fa45e0.jpg" alt="QQ图片20140825140257.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息