### Discuz!X2.0,X2.5,X3.0,X3.1,X3.2版本的插件存储型XSS漏洞
### 0x1 背景
先看看这个图。。信息量好强大

### 0x2 过程
所有安装都是默认的。
然后在前台点击购买广告位

文字内容插入以下XSS payload看看
```
"><img/src=1/>
```

但是我抓包直接fuzz的时候。。。

看见了iframe标签没有过滤,那么在后台看了下广告记录
### 漏洞证明:

### 参考链接:
http://www.wooyun.org/bugs/wooyun-2010-0115795/
原创:泳少@乌云
暂无评论