### 简要描述:
KesionCMS某处存储型跨站,可打cookie
### 详细说明:
官网demo演示。这个cms的xss比较多。其他的只能弹自己,所以就不发了。http://demo.kesion.com/user/weibo.asp
xss出现在微博的评论处,首先我上soganame的账号发一条微博。
[<img src="https://images.seebug.org/upload/201502/072253250d806dbdb9c5f09840e62421d2c44f28.jpg" alt="发表111微博的图片.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/072253250d806dbdb9c5f09840e62421d2c44f28.jpg)
然后再评论处评论插入代码:`<input onfocus=alert(document.cookie) autofocus> `
最后注册一个新账号去评论时会弹出cookie。
[<img src="https://images.seebug.org/upload/201502/0722545909cc8ffe260a39166526a530dbe1a29c.jpg" alt="弹出别人cookie.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/0722545909cc8ffe260a39166526a530dbe1a29c.jpg)
如果我去每一个人发表的微博下评论下都插入该条代码,打到的cookie应该会很多。
### 漏洞证明:
xss出现在微博的评论处,首先我上soganame的账号发一条微博。
[<img src="https://images.seebug.org/upload/201502/072253250d806dbdb9c5f09840e62421d2c44f28.jpg" alt="发表111微博的图片.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/072253250d806dbdb9c5f09840e62421d2c44f28.jpg)
然后再评论处评论插入代码:`<input onfocus=alert(document.cookie) autofocus> `
最后注册一个新账号去评论时会弹出cookie。
[<img src="https://images.seebug.org/upload/201502/0722545909cc8ffe260a39166526a530dbe1a29c.jpg" alt="弹出别人cookie.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201502/0722545909cc8ffe260a39166526a530dbe1a29c.jpg)
如果我去每一个人发表的微博下评论下都插入该条代码,打到的cookie应该会很多。
暂无评论