通达OA日志内容存储型XSS,可窃取cookie

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 通达OA2013和2010版本,Office Anywhere 2013工作日志编辑页面存在存储型XSS,上级领导查看日志后能,可窃取到cookie ### 详细说明: 1、工作日志编辑页面 源码 绕过bypass 字符可构造XSS! [<img src="https://images.seebug.org/upload/201301/0817411730933015ae99f53edd4ef3018a04358d.jpg" alt="QQ截图20130108143348.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/0817411730933015ae99f53edd4ef3018a04358d.jpg) [<img src="https://images.seebug.org/upload/201301/081742039a6ce327f36eb98501e0229a7ee4dd01.jpg" alt="QQ截图20130108143323.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/081742039a6ce327f36eb98501e0229a7ee4dd01.jpg) ### 漏洞证明: 1、截取到得cookie [<img src="https://images.seebug.org/upload/201301/0817441356fc7891d289ab1b5424a9829d28e3ff.jpg" alt="test.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201301/0817441356fc7891d289ab1b5424a9829d28e3ff.jpg) 2、利用Cookie Injector 在支持同源策略条件下,替换cookie 登陆到Cookie用户ceshi2.

0%
暂无可用Exp或PoC
当前有0条受影响产品信息