當前位置:編程學習大全網 - 源碼下載 - Xmind XSS導致RCE漏洞復現

Xmind XSS導致RCE漏洞復現

公眾號原文

僅參考復現,和小幅修改

# 01 Xmind簡介:

XMind 是壹個 全功能 的思維導圖和頭腦風暴軟件,為激發靈感和創意而生。作為壹款有效提升工作和生活效率的生產力工具,受到全球百千萬用戶的青睞。

# 02 漏洞簡介:

Xmind 存在XSS漏洞,攻擊者可以借助該漏洞進而實現命令執行,在實際環境中可以借助釣魚攻擊可能造成更嚴重的危害。

# 03 漏洞影響範圍:

最新版本202107130605不受該漏洞影響,次新版本均受該漏洞影響,且需要打開大綱,按任意字符才能觸發。

# 04 漏洞復現過程:

測試版本為Xmind2020,安裝完成之後,打開軟件,隨便點擊壹個思維導圖點擊創建:

將導圖分支修改為poc/exp,然後進入大綱視圖查看、測試:

1、首先測試下xss彈窗:

payload:

輸入完之後,鼠標移動到payload最後方,敲空格就能觸發,或者點擊ctrl健也能觸發:

2、測試RCE命令執行:

原始payload:

然後將其進行base64編碼:

構造最終的payload,替換裏面的內容即可:

觸發方式也是壹樣的,成功執行:

3、測試CS上線:

這裏使用powershell上線:

和上面命令執行利用方式壹樣,將執行的命令替換為powershell上線payload:

由於命令在單引號內,而powershell命令中也有單引號,所以需要用\進行轉義:

然後base64編碼,再進行最終的payload構造即可:

觸發方式壹樣:

可以看到成功上線:

嘗試執行命令,成功:

  • 上一篇:十萬級家轎最優選擇 ,是長安逸達還是同級合資?
  • 下一篇:cad鼠標中鍵實時平移 還是不能
  • copyright 2024編程學習大全網