Description "editavatar" XSS- avatar url field parameters isn't properly sanitised before being returned to the user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site example: http://www.(javascript:alert());"<script>alert('r0t XSS')</script>.com/.jpg Источник: xttp://security.nnov.ru/Kdocument369.html
Хех не знаю я пробывал не вига и закодировал я её и т.д лично у меня не чё не вышло не силён я в Xss )).
короче говоря если прошел алерт,значит можно и скрипт со ссылкой на снифер внедрить,только подскажите куда его внедрять нужно в булке 3.5.0 в качестве аватары или как приватное сообщение? (форум находится в локалке)