### 简要描述:
rt
### 详细说明:
首先注册一个用户,然后新建一份简历。在简历的添加教育背景处插入xss payload
[<img src="https://images.seebug.org/upload/201502/2223495218b82b639d840f4d3dadaf51efab01e8.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/2223495218b82b639d840f4d3dadaf51efab01e8.jpg)
然后保存这份简历。
可以看到插入的数据
[<img src="https://images.seebug.org/upload/201502/22235019a0fa0de3cc854065aa9876cda53840f2.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/22235019a0fa0de3cc854065aa9876cda53840f2.jpg)
数据没有编码直接进入数据库了。
然后查看简历直接触发
[<img src="https://images.seebug.org/upload/201502/22235042cdc7d743d84b93343ef1a5d9f476c06a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/22235042cdc7d743d84b93343ef1a5d9f476c06a.jpg)
在后台简历管理,也可触发。偷取管理员cookie。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201502/2223495218b82b639d840f4d3dadaf51efab01e8.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/2223495218b82b639d840f4d3dadaf51efab01e8.jpg)
[<img src="https://images.seebug.org/upload/201502/22235019a0fa0de3cc854065aa9876cda53840f2.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/22235019a0fa0de3cc854065aa9876cda53840f2.jpg)
[<img src="https://images.seebug.org/upload/201502/22235042cdc7d743d84b93343ef1a5d9f476c06a.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/22235042cdc7d743d84b93343ef1a5d9f476c06a.jpg)
暂无评论