### 简要描述: 官方demo: http://imall.kesion.com/ ### 详细说明: demo 测试。 注册会员。 wooyuntest/123456 提交订单。 在地址出填写xss palyload。如图 [<img src="https://images.seebug.org/upload/201503/13133406d8b623c9a019b3392be5a860e39da977.png" alt="imall#xss1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13133406d8b623c9a019b3392be5a860e39da977.png) 然后到会员中心查看买到的商品。 xss触发。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201503/131335462edd9446eb86a10a07dd57936780d404.jpg" alt="imall#xss.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/131335462edd9446eb86a10a07dd57936780d404.jpg)
### 简要描述: 官方demo: http://imall.kesion.com/ ### 详细说明: demo 测试。 注册会员。 wooyuntest/123456 提交订单。 在地址出填写xss palyload。如图 [<img src="https://images.seebug.org/upload/201503/13133406d8b623c9a019b3392be5a860e39da977.png" alt="imall#xss1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/13133406d8b623c9a019b3392be5a860e39da977.png) 然后到会员中心查看买到的商品。 xss触发。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201503/131335462edd9446eb86a10a07dd57936780d404.jpg" alt="imall#xss.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201503/131335462edd9446eb86a10a07dd57936780d404.jpg)