该存储型xss 漏洞位于用户中心的个人信息的内部资料 下载处 添加资料时,资料名称和备注分别插入xss代码 <svg/onload=alert(1)> 和<svg/onload=alert(document.cookie)> ![]() ![]() ![]() |
-
上一篇: CmsEasy_5.5_UTF-8_20140420 存在存储型xss 可打管理员和
下一篇: phpcms V9黄页某处储存性XSS可盲打后台 - 网站安全
该存储型xss 漏洞位于用户中心的个人信息的内部资料 下载处 添加资料时,资料名称和备注分别插入xss代码 <svg/onload=alert(1)> 和<svg/onload=alert(document.cookie)> ![]() ![]() ![]() |
还没有人抢沙发呢~