### 简要描述:
Discuz! 储存型XSS可指定用户盗取cookies
### 详细说明:
昨天在转账的时候无意间发现的。
测试方法
[<img src="https://images.seebug.org/upload/201211/271058229f14e6b3dc10774d33d139b5694e40ff.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/271058229f14e6b3dc10774d33d139b5694e40ff.jpg)
在这块留言的地方没有如何过滤导致任何js脚本都可以运行发送到指定的转账用户
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201211/27105900fa6bb93270cc933c5c65a9a7dc835b4b.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/27105900fa6bb93270cc933c5c65a9a7dc835b4b.jpg)
[<img src="https://images.seebug.org/upload/201211/2710590525d8a3fd4c3ca0e18b71fb80ea863010.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201211/2710590525d8a3fd4c3ca0e18b71fb80ea863010.jpg)
这个是通用型程序 腾讯的很多论坛都存在
暂无评论