### 简要描述:
觉得我觉得这个XSS单独交的话没什么价值了。。只能X自己。。。和这个CSRF放在一起以后比较有用点
### 详细说明:
问题出在个人资料修改页面。。
http://192.168.1.102/ecshophttps://images.seebug.org/upload/user.php?act=profile
修改个人资料时对密码保护答案没有做过滤。。可以输入任意字符。插入payload后在返回页面中触发。
本来密码保护答案就只有自己看到。X到自己也没什么用。。
但是这个个人资料修改页面还可以CSRF。。。
一个post表单。没有任何验证。。。
如果恶意用户够造一个包含payload的密码保护答案。。用csrf提交。。然后返回后就可以执行xss了。。。
这样算算其实危害还是比较严重的。
测试的时候注意。。。referrer不可为空。。。
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png" alt="D69D87BB-2ED7-4B63-8AEE-BFD3CC548A0D.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201308/011303286624e49fe970ae008ea43196cdf5bd26.png)
暂无评论