### 简要描述: KesionCMS存储型xss漏洞,可打任意用户 ### 详细说明: 这里选择用KesionCMS官方体验地址http://demo.kesion.com/ 该存储型xss漏洞存在于发送消息处 这里我们用bitcoin100向另外一个用户bitcoin发送消息, 发送消息时,在内容中插入xss代码 `"><img src="#" onerror=alert(document.cookie)>` [<img src="https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg) 目标用户bitcoin查看消息即可成功触发 [<img src="https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg) ### 漏洞证明: 如上
### 简要描述: KesionCMS存储型xss漏洞,可打任意用户 ### 详细说明: 这里选择用KesionCMS官方体验地址http://demo.kesion.com/ 该存储型xss漏洞存在于发送消息处 这里我们用bitcoin100向另外一个用户bitcoin发送消息, 发送消息时,在内容中插入xss代码 `"><img src="#" onerror=alert(document.cookie)>` [<img src="https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg) 目标用户bitcoin查看消息即可成功触发 [<img src="https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg) ### 漏洞证明: 如上