ecshop存储xss一枚,可打管理

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 中午不睡觉就为rank到100 成为普通白帽子,于是乎又看了一遍ec代码,话说后台漏洞不重视,咱就来前台把!最近有几个xss还看不到希望不要和我一样。。 ### 详细说明: 说明一下啊 我下载的最新版本 而且打上了最新的所有补丁! 你要再说是部分版本存在 我就要抓狂了啊! xss产生的位置 includes/init.php 206行 ``` if (!isset($_SESSION['user_id'])) { /* 获取投放站点的名称 */ $site_name = isset($_GET['from']) ? $_GET['from'] : addslashes($_LANG['self_site']); $from_ad = !empty($_GET['ad_id']) ? intval($_GET['ad_id']) : 0; $_SESSION['from_ad'] = $from_ad; // 用户点击的广告ID $_SESSION['referer'] = stripslashes($site_name); // 用户来源 ........ ``` 来路未过滤就存到session里面了。 应该有机会了 搜索$_SESSION['referer'] 发现在下单的地方 flow.php ``` $order['from_ad'] = !empty($_SESSION['from_ad']) ? $_SESSION['from_ad'] : '0'; $order['referer'] = !empty($_SESSION['referer']) ? addslashes($_SESSION['referer']) : ''; ``` 还是没过滤 肯定有机会了 于是提交一个订单 然后到后台 见证明 ### 漏洞证明: 在未登录状态下访问 `http://xxx.com?from=<script>alert(1)</script>` 登录网站提交订单 访问后台订单页面 [<img src="https://images.seebug.org/upload/201305/29140308696a0e217c67a2bf4105ceba73b11b5f.jpg" alt="ss.jpg" width="600"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息