还是关于xwiki, XSS
前面对这个wiki已经写了两次了,
第一回,邪恶的xwiki
http://sw1982.iteye.com/admin/blogs/689936?
第二回,慎防国际化中的language参数XSS注入
http://sw1982.iteye.com/blog/728637
?
这是第3回,还是接第二回写
?
?
?
?
于是再拿这个邪恶的参数去xwiki官方网站测试,发现其实官网不存在这个问题。下面是传送门
http://platform.xwiki.org/xwiki/bin/view/DevGuide/DataModel?language=t5x'%20onreadystatechange='alert(document.cookie)'
于是,再次明白了免费软件, 商业支持。。。