博主补充:

    你就没有测试一下发图片的地方么?非要搞得那么复杂。哎~

    哎,这种垃圾漏洞,哎,不想多说什么了,太简单了:

    同时演示XSS和Url跳转:
    1.插入图片
    2.网络地址处填写:javascript:alert(/Nuclear'Atk 2010-8-27 4:02:33/);location.href='https://lcx.cc/'
    3.可以执行任意java代码。

--------------------------------------------------------------------------------

漏洞概要: 酷狗存在严重的XSS和Url跳转漏洞
缺陷编号: WooYun-2010-00308
漏洞标题: 酷狗播放试听专区XSS
相关厂商: 酷狗
提交时间: 2010-08-26
公开时间: 2010-08-26
漏洞类型: 跨站脚本攻击
危害等级: 高

--------------------------------------------------------------------------------
漏洞详情
--------------------------------------------------------------------------------
简要描述:
    酷狗播放试听专区XSS

详细说明:
    用户可以发帖时应用插件音乐链接时插入恶意代码,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,得到管理员信息。

漏洞证明:
    XSS测试页面:http://www.kugou.com/service/View.aspx?SubjectID=269839&page=1
    Url跳转漏洞:http://sdn.kugou.com/link.aspx?id=3480&url=https://lcx.cc/

修复方案:
    对连接地址进行认证/过滤,并进行Html转义字符后输出

漏洞反馈:
    已经提交给官方,等待修复。
--------------------------------------------------------------------------------