Xmind 2020 XSS to RCE复现
学习文章:https://mp.weixin.qq.com/s/yImhOCX3Xy91XaHtFFUnng
学习文章:https://www.exploit-db.com/exploits/49827
漏洞描述
该软件允许您以文件形式或自定义标题标题的形式存储有效载荷,一旦输入了恶意代码,当受害者移动鼠标或单击时,有效载荷将被执行。攻击者可以发送带有有效载荷的恶意文件,打开该文件后,将成功执行链条访问,从而访问远程攻击者在计算机上获得远程执行。
漏洞复现
下载地址:https://www.xmind.cn/
漏洞版本
老版本应该也可以
XSS复现
命令执行漏洞复现
原文始发于微信公众号(Nurburgring):Xmind 2020 XSS to RCE复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论