### 简要描述:
phpok4.0.556过滤不严格,导致存储型xss跨站产生,利用此漏洞我们可以盗取用户cookie(包括管理员)
### 详细说明:
该存储型xss漏洞位于发表评论处,
用户bitcoin在评论过程中插入xss代码
`<svg/onload=alert(document.cookie)>`
[<img src="https://images.seebug.org/upload/201406/10084152a40f05b93a2dd1bab3b91dc65185f76e.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/10084152a40f05b93a2dd1bab3b91dc65185f76e.jpg)
自己浏览触发
[<img src="https://images.seebug.org/upload/201406/10084232b5f0a78cacefdfe26e6a0a04f76dec73.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/10084232b5f0a78cacefdfe26e6a0a04f76dec73.jpg)
管理后台审核的时候,成功触发
[<img src="https://images.seebug.org/upload/201406/10084256fb749f60364badd4041546657e242714.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/10084256fb749f60364badd4041546657e242714.jpg)
### 漏洞证明:
如上
暂无评论