startbbs开源论坛存储型xss可盲打管理员

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: rt ### 详细说明: 前面发的2发存储型xss危害可能都没那么大,但是这次存储型xss出现的位置在帖子正文,访问就中。 漏洞产生的原因:对规则过滤不严可以绕过。 以官方为例: 发布一条帖子,标题什么的随意。正文填入如下代码: ``` <img src="#" xx="" onerror="alert(1)"> ``` [<img src="https://images.seebug.org/upload/201401/02163629182c7dcbd56d8900e7418f0f7641e3b6.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/02163629182c7dcbd56d8900e7418f0f7641e3b6.jpg) 保存一下: [<img src="https://images.seebug.org/upload/201401/02163616103bf998acc95f8797513a41730dd14c.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/02163616103bf998acc95f8797513a41730dd14c.jpg) ### 漏洞证明: 访问帖子: [<img src="https://images.seebug.org/upload/201401/0216365848a0ec0ae864c88ff6038abb3c6134be.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0216365848a0ec0ae864c88ff6038abb3c6134be.jpg) 具体利用可以参考实例2

0%
暂无可用Exp或PoC
当前有0条受影响产品信息