漏洞复现
该漏洞 通过用户在编写订单收货地址的相关参数 注入XSS Payload,导致 前台查看订单的页面和后台管理员查看订单详情的页面都会被 XSS。
所以说,可以用来打管理员 Cookie 。
测试:
首先管理员添加一项商城的商品
前台用户选定商品添加购物车
前台用户编辑订单的收货地址,在这里 address,des,email,postname 都是存在 XSS 的,插入XSS Payload
查看订单详情发现前台已经被XSS
管理员进入后台查看商城订单同样也会被XSS
该漏洞 通过用户在编写订单收货地址的相关参数 注入XSS Payload,导致 前台查看订单的页面和后台管理员查看订单详情的页面都会被 XSS。
所以说,可以用来打管理员 Cookie 。
测试:
首先管理员添加一项商城的商品
前台用户选定商品添加购物车
前台用户编辑订单的收货地址,在这里 address,des,email,postname 都是存在 XSS 的,插入XSS Payload
查看订单详情发现前台已经被XSS
管理员进入后台查看商城订单同样也会被XSS
之前