小米圈ssrf引发思考到富文本XSS

今天闲逛小米圈,发现一个很奇怪的问题,直接演示:

我在小米圈建立了一个测试圈子:

然后我们在这里发表一个完整的URL连接,为了测试方便,直接写我的cloudeye 地址:

http://xiaomi.ksorvd.ijiandao.win

这个地址贴进去,暂时不要变动,等一会儿,小米圈自己会主动去解析这个东西,然后爬出来远程站点的title,现实在界面,我们先看看这个抓到的ip流向:

然而没有抓到请求,经过一段时间的分析,发现他这个是缓存机制导致的,如果url完全相同,就不进行爬取并且缓存

由于之前测试我用过这个地址了

我们直接试试http://xiaomi1.ksorvd.ijiandao.win

这里抓到的ip,但是我可以肯定的确定这个ip不是我的ip,来自于小米圈服务器

那么现在引入一个问题,既然title会被抓去出来,直接现实在正文,是否存在xss

vps构造一个payload

我们直接把这个连接贴到刚才那个位置:

看看效果是否被xss:

是否对cookie有防御:

只有这两个,而且还是无关痛痒的防御

玩小米圈的人注意了,一个蠕虫爬遍所有收费项 也是可以的

源链接

Hacking more

...