### 简要描述:
国内某大型采编办公系统通杀Store XSS # 1
### 详细说明:
国内某大型采编办公系统通杀Store XSS # 1
### 漏洞证明:
南京杰诺瀚软件科技有限公司 http://www.025journal.com
google部分dork:
```
inurl:CommonPage.aspx?Id=
```
[<img src="https://images.seebug.org/upload/201410/161051509f39945375ad51782e803dfebbc886cc.png" alt="23.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/161051509f39945375ad51782e803dfebbc886cc.png)
例举部分用户案例名单:
```
传感技术学报
电子器件
电气电子教学学报
江苏农业学报
河海大学学报社科版
玻璃纤维
湘南学院学报
湘南学院学报(医学版)
成都信息工程学院报
浙江万里学院学报
大学教育科学
海相油气地质
中国脑血管病杂志
中国美容整形外科杂志
中国中西医结合皮肤性病学杂志
中国麻风皮肤病杂志
中国急救医学
中华消化内镜杂志
国际麻醉学与复苏杂志
临床神经外科杂志
临床神经病学杂志
临床精神医学杂志
临床麻醉学杂志
临床皮肤科杂志
实用皮肤病学杂志
胃肠病学
新疆医学
诊断病理学杂志
护理管理杂志
新疆医学
```
演示案例网站:大学教育科学报
```
http://dxjykx.cnmanu.cn
```
注册一个作者账号,跨站攻击存在于短消息模块,可以插入任意代码,没做过滤
发送给admin,写消息的标题和正文均未做任何过滤,全部可以插入代码
直接插入script脚本,如图
[<img src="https://images.seebug.org/upload/201410/16105301128f4b477548dc3a88bf76041ac71c11.png" alt="25.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16105301128f4b477548dc3a88bf76041ac71c11.png)
不过多久,admin查看消息,成功打到cookie
[<img src="https://images.seebug.org/upload/201410/16105401d4fe133118bb690ed973b6e19bf903a7.png" alt="26.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16105401d4fe133118bb690ed973b6e19bf903a7.png)
利用打到的cookie成功进入管理后台,之前的短消息功能在右上角查看,查看即触发脚本,alert(1)演示直观点
[<img src="https://images.seebug.org/upload/201410/161055176c1b0a8cb9dbcd7834855167a86ec763.png" alt="27.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/161055176c1b0a8cb9dbcd7834855167a86ec763.png)
[<img src="https://images.seebug.org/upload/201410/16105700041cfd9021c89fe368a4acd1aabaff9e.png" alt="29.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/16105700041cfd9021c89fe368a4acd1aabaff9e.png)
有了后台一切都可以干了,所有用户隐私、稿件、报刊业务增收、审核金融业务等全部都。。。。
暂无评论