XMind 2020 xss漏洞导致远程代码执行

本文介绍了2021年5月10日发现的XMind 2020/2021 Beta版本的XSS漏洞,攻击者能利用此漏洞进行命令执行。复现环境为Win10和不同版本的XMind。防护措施包括避免打开来源不明的XMind文档。同时,文章涉及XSS漏洞知识和Node.js命令执行方法。
摘要由CSDN通过智能技术生成

0x00 简介

2021年5月10日,360漏洞云监测到Xmind 2020存在XSS漏洞,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害。

影响版本: XMind 2020/2021 beat版本

0x01 复现环境

系统:普通的 win10

XMind 版本:XMind-2021-for-Windows-64bit-11.0.0-Beta1-202105061920

此外还测试了 XMind 2020 windows和macOS 版本均存在该漏洞。

复现记录时间:2021.5.12

0x02 漏洞复现

漏洞位置:新建文档,切换到「大纲」,输入文本处

验证payload

<img src=x onerror=alert(1)>

选中需要执行的payload, 随意输入一个键基本都

XMind 2020的安装目录是用户选择安装XMind 2020时所指定的目录。在安装XMind 2020之前,用户需要下载安装程序,并运行该程序。运行程序后,用户将看到一个安装向导,该向导将引导用户完成XMind 2020的安装过程。 在安装向导中,用户将被要求接受许可协议,并选择XMind 2020的安装目录。用户可以选择将XMind 2020安装在默认目录中,也可以选择将其安装在自定义的目录中。默认情况下,XMind 2020的安装目录通常是“C:\Program Files\XMind 2020”。 用户还可以选择安装XMind 2020的语言版本和其他附加组件。一旦用户完成了所有选项的选择,他们可以点击“安装”按钮,开始安装XMind 2020。安装过程可能需要一些时间,具体取决于用户计算机的性能和网络速度。 一旦安装完成,用户可以在他们选择的安装目录中找到XMind 2020的可执行文件和其他关联文件。用户可以通过双击可执行文件来启动XMind 2020,并开始使用它进行思维导图、计划和组织等各种工作。需要注意的是,在某些情况下,用户可能需要以管理员身份运行XMind 2020,才能正常使用某些功能或访问系统文件等。 总之,XMind 2020的安装目录是用户在安装过程中选择的目录,它可以是默认目录,也可以是用户自定义的目录。无论选择什么安装目录,用户都可以在安装完成后找到XMind 2020的相关文件,并开始使用它。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值