小密圈SSRF导致的XSS

最开始是jkgh006 在先知平台公布的,https://xianzhi.aliyun.com/forum/topic/145/ 后来由于危害太大,冰JJ听了我的谣言,然后把详细信息给删掉了。

时隔半年,复测一下。 结果发现小密圈给修复了,但是修复的不彻底。还可以继续娱乐一把。

<html>
<head>
<title>" onclick="alert(1)"

由于没有过滤双引号,可以造成标签内的XSS,但是由于有长度限制,只能娱乐娱乐。

1513567821(1).png

造成问题的原因是发消息的时候,贴上链接地址,小密圈服务器会去解析页面的title。
<title>" onclick="alert(1)"

自己构造一个页面,title后面用双引号扰乱闭合,就会
1513568013(1).png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • xss 简介 xss 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascadi...
    zksmile阅读 27,394评论 7 36
  • 1、漏洞概述 XSS 是指攻击者在网页中嵌入客户端脚本,通常是 JavaScript 编写的恶意代码,当用户使 用...
    linkally阅读 5,626评论 2 10
  • 客户端(浏览器)安全 同源策略(Same Origin Policy) 同源策略阻止从一个源加载的文档或脚本获取或...
    人在码途阅读 5,758评论 0 8
  • 2017年1月26日-2月2日,很庆幸和银桑妹纸还有其他20位小伙伴一起参加了Jennifer举办的“视觉笔记训练...
    倪映琼阅读 1,365评论 0 0
  • 题目 Given a string s and a string t, check if s is subsequ...
    yxwithu阅读 1,462评论 0 0