### 简要描述:
KesionCMS cookie泄露用户名和密码和存储xss
### 详细说明:
我注册一个,如图:
[<img src="https://images.seebug.org/upload/201410/15114152cc743c43794a10a364f7d5c4c8a15a5a.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/15114152cc743c43794a10a364f7d5c4c8a15a5a.png)
这里看到了没有直接就是用户名和密码 而且这个密码居然是简单的MD5加密了一下
[<img src="https://images.seebug.org/upload/201410/1511431544a571122b57abb6484b39180717c6f9.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/1511431544a571122b57abb6484b39180717c6f9.png)
到这里还没有完,那么我们怎么样去搞到这个cookie,而且是大批量的,这里就要用到xss
我们找到一个频繁触发的地方,我们到问答系统那边找到一个存储xss
[<img src="https://images.seebug.org/upload/201410/15114922bdaded8c825eb30a6e7d093cd7ce8eb5.png" alt="3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/15114922bdaded8c825eb30a6e7d093cd7ce8eb5.png)
我们查看一下这个问题:
[<img src="https://images.seebug.org/upload/201410/15115005c3f6bc53bf28e34eb2e2b86d68d32d1c.png" alt="4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/15115005c3f6bc53bf28e34eb2e2b86d68d32d1c.png)
### 漏洞证明:
暂无评论