### 简要描述: SDCM时代商城XSS劫持任意指定用户 ### 详细说明: 一、SDCM时代商城,会员中心——我的消息: ``` url:http://shop.sdcms.cn/user/message.asp ``` 写消息时,可以指定任何会员,在消息内容中可以写入xss code: [<img src="https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg) 我们来看受害者收到的消息: [<img src="https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg) 阅读消息后,成劫持用户cookie: [<img src="https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg) 利用劫持到的cookie可以成功登陆用户账户。 二、还有一处xss,在用户下订单时,在订单附言处插入xss code,可以盲打商场后台: [<img...
### 简要描述: SDCM时代商城XSS劫持任意指定用户 ### 详细说明: 一、SDCM时代商城,会员中心——我的消息: ``` url:http://shop.sdcms.cn/user/message.asp ``` 写消息时,可以指定任何会员,在消息内容中可以写入xss code: [<img src="https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg) 我们来看受害者收到的消息: [<img src="https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg) 阅读消息后,成劫持用户cookie: [<img src="https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg) 利用劫持到的cookie可以成功登陆用户账户。 二、还有一处xss,在用户下订单时,在订单附言处插入xss code,可以盲打商场后台: [<img src="https://images.seebug.org/upload/201307/081050226db1282874bba6d13ccd96a5f9474c33.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/081050226db1282874bba6d13ccd96a5f9474c33.jpg) 得到商城后台地址: ``` url:http://shop.sdcms.cn/admin_seo/sd_order.asp ``` ### 漏洞证明: 见详细说明。