### 简要描述:
版本号:startbbs_v1.1.5
某处存在存储型xss漏洞
### 详细说明:
今天没事看了看startbbs,发现它的过滤函数和cmseasy差不多,后来试了试果然存在xss。
具体是在论坛发帖处填入如下内容:
```
<a href=javasc&#114;ipt:alert(document.cookie)>测试</a>
```
点击“测试”后弹出cookie:
[<img src="https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg" alt="q.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21192827a802434ee756f974d418d272cf9a09ac.jpg)
[<img src="https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg" alt="e.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/211935288448613507abe694d2c99bc2bb45424c.jpg)
### 漏洞证明:
官网测试也成功xss:
[<img src="https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg" alt="w.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201404/21193401d454168534994aed66a4fa96d50e06fe.jpg)
暂无评论