### 简要描述:
rt
### 详细说明:
前面发的2发存储型xss危害可能都没那么大,但是这次存储型xss出现的位置在帖子正文,访问就中。
漏洞产生的原因:对规则过滤不严可以绕过。
以官方为例:
发布一条帖子,标题什么的随意。正文填入如下代码:
```
<img src="#" xx="" onerror="alert(1)">
```
[<img src="https://images.seebug.org/upload/201401/02163629182c7dcbd56d8900e7418f0f7641e3b6.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/02163629182c7dcbd56d8900e7418f0f7641e3b6.jpg)
保存一下:
[<img src="https://images.seebug.org/upload/201401/02163616103bf998acc95f8797513a41730dd14c.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/02163616103bf998acc95f8797513a41730dd14c.jpg)
### 漏洞证明:
访问帖子:
[<img src="https://images.seebug.org/upload/201401/0216365848a0ec0ae864c88ff6038abb3c6134be.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/0216365848a0ec0ae864c88ff6038abb3c6134be.jpg)
具体利用可以参考实例2
暂无评论