### 简要描述:
SDCM时代商城XSS劫持任意指定用户
### 详细说明:
一、SDCM时代商城,会员中心——我的消息:
```
url:http://shop.sdcms.cn/user/message.asp
```
写消息时,可以指定任何会员,在消息内容中可以写入xss code:
[<img src="https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/08104733214d948df6c4f1c0c5120fceecae937d.jpg)
我们来看受害者收到的消息:
[<img src="https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810480508d86f6b8097ba41bbefccb820271d80.jpg)
阅读消息后,成劫持用户cookie:
[<img src="https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/0810483791b395765fe754c85b61619d592b35f8.jpg)
利用劫持到的cookie可以成功登陆用户账户。
二、还有一处xss,在用户下订单时,在订单附言处插入xss code,可以盲打商场后台:
[<img src="https://images.seebug.org/upload/201307/081050226db1282874bba6d13ccd96a5f9474c33.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/081050226db1282874bba6d13ccd96a5f9474c33.jpg)
得到商城后台地址:
```
url:http://shop.sdcms.cn/admin_seo/sd_order.asp
```
### 漏洞证明:
见详细说明。
暂无评论