### 简要描述:
KesionCMS存储型xss漏洞,可打任意用户
### 详细说明:
这里选择用KesionCMS官方体验地址http://demo.kesion.com/
该存储型xss漏洞存在于发送消息处
这里我们用bitcoin100向另外一个用户bitcoin发送消息,
发送消息时,在内容中插入xss代码
`"><img src="#" onerror=alert(document.cookie)>`
[<img src="https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/1909290837b1f177a77c7d2f8d0a4ae82a4669f8.jpg)
目标用户bitcoin查看消息即可成功触发
[<img src="https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/19092925fe4fc041f799976a4b944efb05c68c28.jpg)
### 漏洞证明:
如上
暂无评论