### 简要描述:
我怕你们又有特定的渠道知道漏洞了,所以自评为低。
### 详细说明:
这里仅仅测试一下xss的点在哪里,至于漏洞利用,这个点和之前那个xss1是一样的也可以getshell。
1.鸡肋的地方在于后台必须开启团购功能:
[<img src="https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg" alt="aaa.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230010d7666d5f02ea1aa12b5613d7ebbf2f99.jpg)
2.发布团购商品,还是按照老办法来fuzz一下:
[<img src="https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg" alt="bbb.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05230627af7b16bb29fa1933bb7a528c0bb80e7e.jpg)
3.查看该商品页面发现某处又过滤不严,存在xss漏洞
[<img src="https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg" alt="ccc.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/05231019d667f54840b96978ace52b35e6f617c5.jpg)
4.老方法拿shell
### 漏洞证明:
略
暂无评论