### 简要描述: DOYO通用建站系统存储型XSS漏洞 ### 详细说明: 商品购买页面,用户提交订单: [<img src="https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg) 管理员查看订单: [<img src="https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg) 其他字段的格式验证使用的是JS,所以很容易绕过: [<img src="https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg) [<img src="https://images.seebug.org/upload/201410/081429027506e6d4aa4618cf15b9821c34006222.jpg" alt="4.jpg" width="600"...
### 简要描述: DOYO通用建站系统存储型XSS漏洞 ### 详细说明: 商品购买页面,用户提交订单: [<img src="https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg) 管理员查看订单: [<img src="https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg) 其他字段的格式验证使用的是JS,所以很容易绕过: [<img src="https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg) [<img src="https://images.seebug.org/upload/201410/081429027506e6d4aa4618cf15b9821c34006222.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/081429027506e6d4aa4618cf15b9821c34006222.jpg) ### 漏洞证明: 商品购买页面,用户提交订单: [<img src="https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/081427489d5fdaafc29f30f399e609f987fb32c5.jpg) 管理员查看订单: [<img src="https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/0814282850847a269c2afaa8e0f2f19539a87e28.jpg) 其他字段的格式验证使用的是JS,所以很容易绕过: [<img src="https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/08142849fabebb1923f1faf84776e51597cd17a8.jpg) [<img src="https://images.seebug.org/upload/201410/081429027506e6d4aa4618cf15b9821c34006222.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201410/081429027506e6d4aa4618cf15b9821c34006222.jpg)