### 简要描述:
一直缺少个Ⅳ,补上吧
### 详细说明:
这次出问题的地方仍然在主要的【日志功能】只是做了简单的字符过滤,效果不是很理想
我可以发表如下日志内容
```
</textarea><div onmouseout=javascript:alert(document.cookie)>zzR></div>
```
轻松绕过
[<img src="https://images.seebug.org/upload/201211/231151382222044b51ca652662e9c78ea1c7c2fa.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/231151382222044b51ca652662e9c78ea1c7c2fa.jpg)
右键参看源码
[<img src="https://images.seebug.org/upload/201211/231152051427bbb1723c3b6c450c10a7e5b555a6.jpg" alt="源码2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/231152051427bbb1723c3b6c450c10a7e5b555a6.jpg)
红果果
### 漏洞证明:
然后说xsserme有个钓鱼功能就试试了
[<img src="https://images.seebug.org/upload/201211/23115431eb074fc93fac184aab5708593a56e18e.jpg" alt="DIAOYU.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/23115431eb074fc93fac184aab5708593a56e18e.jpg)
好像有点过于直白,还是说我没有使用好?
测试是能够收到用户名密码的
[<img src="https://images.seebug.org/upload/201211/23115513c6642b2dfd6ff8b0911be00841be8e7a.jpg" alt="用户名密码.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/23115513c6642b2dfd6ff8b0911be00841be8e7a.jpg)
不知道有没有上当的- -#
接着还是不辞辛苦测试了IOS客户端
[<img src="https://images.seebug.org/upload/201211/231155539c8afbb046256ea5c49bebc512ae6120.jpg" alt="未命名.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/231155539c8afbb046256ea5c49bebc512ae6120.jpg)
暂无评论