某知名软件客户端存在存储型xss

TanSon   ·   发表于 2021-06-07 18:21:03   ·   实战纪实

漏洞描述

某知名软件客户端存在xss漏洞,攻击者可以借助该漏洞进行盗取cookie和钓鱼攻击

第一个存储型xss影响版本

<=0.7.14

漏洞挖掘过程1

今天在看了Xmind前阵子爆发的存储型xss漏洞,复现之后发现还挺好玩的,于是就想着其他思维导图的软件是不是也存在这个漏洞呢,于是就拿我喜欢的某知名软件进行了测试

于是就在客户端进行了新建思维导图,在插入子级的方块里写入xss语句<audio src=x onerror=alert("qar")>,刚开始写完后没啥反应。

但是在客户端重新加载后,他就自动触发了xss语句,不过这里直接点发布就可以触发了。


不过还想着玩些跟Xmind的弹出计算机的骚操作,因为这个软件也内置使用node.js来解析js文件,不过似乎没什么反应,也不知道为什么

不过有些第三方工具会因为调用这个软件的的api会因为xss漏洞而造成命令执行。

不过这个软件有协助知识库,只要把这个知识库公开,其他访问的人就可以触发了。因此存储型xss漏洞已经满足了。

第二个存储型xss影响版本

0.8.13

漏洞挖掘过程2

因为前面版本没更新,导致了乌龙,在新版本中原来触发点用不了,刚开始准备就这样不了了之了,但是心有不干,于是深夜起来再测试一遍,看到还有个文档标题处还没有测试,于是写个<img src=# onerror=alert(2)>语句,写完之后根本不弹窗,于是就上下移动了一下,发现弹窗了。因为这里有协助知识库,只要公开内容,即可完成钓鱼攻击

第三个存储型xss影响版本

0.8.13

漏洞挖掘过程3

客户端新建分组存在存储型xss,新建分组写<audio src=x onerror=alert("qar")>,然后上下移动即可触发。

第四个存储型xss影响版本

0.8.13

漏洞挖掘过程4

你以为就这样结束了?不,还有呢!!!经测试发现思维导图备注也存在xss漏洞,右键备注写<img src=# onerror=alert(2)>,然后点击发布(保存)或重新访问即可触发

漏洞均已提交,对方也积极修复
文章到此就结束了,如果对你有所帮助,请给我点个赞!谢谢

用户名金币积分时间理由
奖励系统 50.00 0 2021-07-08 15:03:45 投稿满 5 赞奖励
Track-聂风 140.00 0 2021-06-30 19:07:05 文章不错

打赏我,让我更有动力~

2 Reply   |  Until 2022-8-12 | 1412 View

17749208620
发表于 2021-7-1

这是什么软件啊

评论列表

  • 加载数据中...

编写评论内容

无心法师
发表于 2021-7-16

xss既然可以命令执行= = 涨势时了

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2023 掌控者 All Rights Reserved.