![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
漏洞复现
白芷th
“你知道局部坏死的反义词吗?”
“整个好活”
展开
-
xmind2020xss漏洞复现
今天看到某数字漏洞平台公布的xmind漏洞,尝试复现一下一、复现环境使用软件为xmind2020版本,可以在xmind官网(https://www.xmind.cn/)进行下载二、复现过程1.创建一个思维导图,内容中写入payload2.进入大纲选项,选中内容按功能键,如ctrl键3.进一步利用漏洞(payload来自于https://mp.weixin.qq.com/s/NjrycY4TxEz_vV83prNBzw),成功弹出计算器payload如下:<img src=x on原创 2021-05-10 22:10:54 · 490 阅读 · 0 评论 -
微信RCE漏洞复现
微信RCE漏洞复现一、涉及版本:微信 Windows 版:< 3.1.2.141根据腾讯安全中心的公告,这是因为chrome浏览器使用的V8引擎存在安全问题导致的。该漏洞仅影响windows版本的PC版微信,且只影响3.2.1.141以下版本二、复现过程:1.开启cobalt strike监听2.使用cobalt strike生成shellcode3.将生成的shellcode进行处理,将\替换为,04.写入js代码中5.在html文件中调用此js代码6.在靶机中使用微信原创 2021-05-02 20:47:57 · 2415 阅读 · 0 评论