### 简要描述: 觉得我觉得这个XSS单独交的话没什么价值了。。只能X自己。。。和这个CSRF放在一起以后比较有用点 ### 详细说明: 问题出在个人资料修改页面。。 http://192.168.1.102/ecshophttps://images.seebug.org/upload/user.php?act=profile 修改个人资料时对密码保护答案没有做过滤。。可以输入任意字符。插入payload后在返回页面中触发。 本来密码保护答案就只有自己看到。X到自己也没什么用。。 但是这个个人资料修改页面还可以CSRF。。。 一个post表单。没有任何验证。。。 如果恶意用户够造一个包含payload的密码保护答案。。用csrf提交。。然后返回后就可以执行xss了。。。 这样算算其实危害还是比较严重的。 测试的时候注意。。。referrer不可为空。。。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png" alt="D69D87BB-2ED7-4B63-8AEE-BFD3CC548A0D.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png)
### 简要描述: 觉得我觉得这个XSS单独交的话没什么价值了。。只能X自己。。。和这个CSRF放在一起以后比较有用点 ### 详细说明: 问题出在个人资料修改页面。。 http://192.168.1.102/ecshophttps://images.seebug.org/upload/user.php?act=profile 修改个人资料时对密码保护答案没有做过滤。。可以输入任意字符。插入payload后在返回页面中触发。 本来密码保护答案就只有自己看到。X到自己也没什么用。。 但是这个个人资料修改页面还可以CSRF。。。 一个post表单。没有任何验证。。。 如果恶意用户够造一个包含payload的密码保护答案。。用csrf提交。。然后返回后就可以执行xss了。。。 这样算算其实危害还是比较严重的。 测试的时候注意。。。referrer不可为空。。。 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png" alt="D69D87BB-2ED7-4B63-8AEE-BFD3CC548A0D.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png)