公眾號原文
僅參考復現,和小幅修改
# 01 Xmind簡介:
XMind 是壹個 全功能 的思維導圖和頭腦風暴軟件,為激發靈感和創意而生。作為壹款有效提升工作和生活效率的生產力工具,受到全球百千萬用戶的青睞。
# 02 漏洞簡介:
Xmind 存在XSS漏洞,攻擊者可以借助該漏洞進而實現命令執行,在實際環境中可以借助釣魚攻擊可能造成更嚴重的危害。
# 03 漏洞影響範圍:
最新版本202107130605不受該漏洞影響,次新版本均受該漏洞影響,且需要打開大綱,按任意字符才能觸發。
# 04 漏洞復現過程:
測試版本為Xmind2020,安裝完成之後,打開軟件,隨便點擊壹個思維導圖點擊創建:
將導圖分支修改為poc/exp,然後進入大綱視圖查看、測試:
1、首先測試下xss彈窗:
payload:
輸入完之後,鼠標移動到payload最後方,敲空格就能觸發,或者點擊ctrl健也能觸發:
2、測試RCE命令執行:
原始payload:
然後將其進行base64編碼:
構造最終的payload,替換裏面的內容即可:
觸發方式也是壹樣的,成功執行:
3、測試CS上線:
這裏使用powershell上線:
和上面命令執行利用方式壹樣,將執行的命令替換為powershell上線payload:
由於命令在單引號內,而powershell命令中也有單引號,所以需要用\進行轉義:
然後base64編碼,再進行最終的payload構造即可:
觸發方式壹樣:
可以看到成功上線:
嘗試執行命令,成功: