JEECMS存储型XSS漏洞一枚

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 请看下面 ### 详细说明: 我去了JEECMS官网看了下,回复帖子的使用有个插入附件,发现很多没有过滤的,html、asp、php、JSP(可以插入JSP的,但出现一个问题,正在研究中....) 想到上传html就想到了XSS,直接将跨站语句写到html中。html文件上传到,得到html地址 [<img src="https://images.seebug.org/upload/201310/30023833d0c7798d1a2c7ca096e7a5a945799b2a.jpg" alt="0.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/30023833d0c7798d1a2c7ca096e7a5a945799b2a.jpg) ### 漏洞证明: 访问该附件的地址,XSS代码立即促发,其实你可以拿这个地址发个帖子,大家看到是jeecms官网的肯定不会觉得是木马。然后xss就被触发!哈哈~ [<img src="https://images.seebug.org/upload/201310/30024154d26e525a7dbe84d8fb471fc55e9f2c4f.jpg" alt="01.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201310/30024154d26e525a7dbe84d8fb471fc55e9f2c4f.jpg)

0%
暂无可用Exp或PoC
当前有0条受影响产品信息