53kf跨站漏洞(测试中标无数)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 微博求交流... ### 详细说明: 进入www.53kf.com的网站找到类似于http://www.53kf.com/products/xxxxx.html [<img src="https://images.seebug.org/upload/201212/0917524274e2eee7f025f91389387a7b1fdc1e01.png" alt="QQ截图20121209175015.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/0917524274e2eee7f025f91389387a7b1fdc1e01.png) <img 我事先注册了一个账号 然后再产品页的最下方点击回复,看图片 [<img src="https://images.seebug.org/upload/201212/09175702f83ead8fd259642c320f7d656362b007.jpg" alt=".jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/09175702f83ead8fd259642c320f7d656362b007.jpg) 接着看图片 [<img src="https://images.seebug.org/upload/201212/09180024c91fe7185716646c5e9342442c7fc1c4.png" alt="QQ截图20121209175835.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/09180024c91fe7185716646c5e9342442c7fc1c4.png) 接着看受害者的用户,因为太多人了,不知道哪个是管理,所以没有渗透到后台,小菜闹笑话了 [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息