后台权限控制不严,随意访问http://www.tp-link.com.cn/cms/main.aspx,并修改http://smb.tp-link.com.cn分站内容。

用burp抓包修改,发如下包更改内容
更改后的内容http://smb.tp-link.com.cn/pages/story-detail.asp?d=62

审查源码可以发现,我插入了下面的内容:
至于为什么跨站代码没执行,我就不清楚了,太菜了。想了一下这个漏洞的严重性,一般般,估计只能用来搞个SEO,搞搞钓鱼,所以漏洞等级定为中。
附送一个主站反射型XSS:
http://service.tp-link.com.cn/search.html?level1=1&level2=%CE%DE%CF%DFAP&product=TL-WA701N%3C%3E&kw=
参数level1,level2,product均可构造XSS(图片为firefox中测试):
