### 简要描述: 74cms 企业级用户 存储型xss 可打管理员 ### 详细说明: 登陆企业用户修改企业信息: [<img src="https://images.seebug.org/upload/201405/1521164516f8298b70143dcc00fb3721690aea06.png" alt="10.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1521164516f8298b70143dcc00fb3721690aea06.png) 登陆管理员查看: [<img src="https://images.seebug.org/upload/201405/15211654c63401d4d0fecac7129500cb1036880d.png" alt="11.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/15211654c63401d4d0fecac7129500cb1036880d.png) ### 漏洞证明:
### 简要描述: 74cms 企业级用户 存储型xss 可打管理员 ### 详细说明: 登陆企业用户修改企业信息: [<img src="https://images.seebug.org/upload/201405/1521164516f8298b70143dcc00fb3721690aea06.png" alt="10.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1521164516f8298b70143dcc00fb3721690aea06.png) 登陆管理员查看: [<img src="https://images.seebug.org/upload/201405/15211654c63401d4d0fecac7129500cb1036880d.png" alt="11.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/15211654c63401d4d0fecac7129500cb1036880d.png) ### 漏洞证明: