Xmind 2020 XSS to RCE复现
学习文章:https://mp.weixin.qq.com/s/yImhOCX3Xy91XaHtFFUnng
学习文章:https://www.exploit-db.com/exploits/49827
漏洞描述
该软件允许您以文件形式或自定义标题标题的形式存储有效载荷,一旦输入了恶意代码,当受害者移动鼠标或单击时,有效载荷将被执行。攻击者可以发送带有有效载荷的恶意文件,打开该文件后,将成功执行链条访问,从而访问远程攻击者在计算机上获得远程执行。
漏洞复现
下载地址:https://www.xmind.cn/
漏洞版本
老版本应该也可以
XSS复现
命令执行漏洞复现
原文始发于微信公众号(Nurburgring):Xmind 2020 XSS to RCE复现
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论