### 简要描述: 我怕你们又有特定的渠道知道漏洞了,所以自评为低。 ### 详细说明: 这里仅仅测试一下xss的点在哪里,至于漏洞利用,这个点和之前那个xss1是一样的也可以getshell。 1.鸡肋的地方在于后台必须开启团购功能: [<img src="https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg" alt="aaa.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg) 2.发布团购商品,还是按照老办法来fuzz一下: [<img src="https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg" alt="bbb.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg) 3.查看该商品页面发现某处又过滤不严,存在xss漏洞 [<img src="https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg" alt="ccc.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg) 4.老方法拿shell ### 漏洞证明: 略
### 简要描述: 我怕你们又有特定的渠道知道漏洞了,所以自评为低。 ### 详细说明: 这里仅仅测试一下xss的点在哪里,至于漏洞利用,这个点和之前那个xss1是一样的也可以getshell。 1.鸡肋的地方在于后台必须开启团购功能: [<img src="https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg" alt="aaa.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg) 2.发布团购商品,还是按照老办法来fuzz一下: [<img src="https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg" alt="bbb.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg) 3.查看该商品页面发现某处又过滤不严,存在xss漏洞 [<img src="https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg" alt="ccc.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg) 4.老方法拿shell ### 漏洞证明: 略