IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> xmind漏洞 -> 正文阅读

[系统运维]xmind漏洞

XMind

目录
一、 项目概要 1
二、 测试过程 1
(一) 制定实施方案: 1
(二) 风险规避: 1
(三) 测试过程: 2
(四) 整改加固建议: 4
三、 渗透测试方法 5
(一) RCE漏洞 5
(二) Cobalt Strike 5
四、 渗透测试范围 6

一、项目概要
(一)项目背景:2021年5月10日,360漏洞云监测到Xmind 2020存在XSS漏洞,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害。

(二)实验目标:主要通过渗透测试的方式,发现和总结xind2020应用中可能面临的各类安全风险,并提出针对性的安全改进建议。
二、测试过程
(一)制定实施方案:
1.实施对象
2.实施环境
3.实施复现
4.给出防卫方法
(二)风险规避:
1.此次复现只在虚拟机和本地进行复现。
2.此时复现只使用无内容新建文件。

(三)测试过程:
1.扫描分析漏洞
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
漏洞扫描器包括网络漏扫、主机漏扫、数据库漏扫等不同种类。
此次漏洞是被360扫描出来的。
本次的漏洞属于xss漏洞,利用该漏洞攻击者可以花样构造相关参数,执行系统命令,获取用户权限。
2.测试环境
系统:普通的 win10
XMind 版本:XMind-2021-for-Windows-64bit-11.0.0-Beta1-202105061920
3.复现步骤
新建一个xind文件,并进入大纲页。
在这里插入图片描述

Playload:
弹出计算器:
在这里插入图片描述

复现2:验证payload:
(Payload是包含在你用于一次漏洞利用中的ShellCode中的主要功能代码)

使用简单的弹框poc替换掉原本自带的字符,然后鼠标双击选中poc,按任意一个功能键例如CTRL、ALT等。
在这里插入图片描述

利用漏洞进行命令执行,利用方式同上一样payload:
<imgsrc=xοnerrοr=“constexec=require(‘child_process’).exec;exec(‘whoami’).stdout.on(data’,function(data) falert(data);})”>

在这里插入图片描述

上线CS,直接将whoami替换为powershell命令即可成功上线CS

成功上线:

在这里插入图片描述

4.复现结果
Linux上的Cs成功上线,可以查看win10靶机的信息。
或成功使其弹出计算器。

(四)整改加固建议:
最好不要轻易接收别人发来的 XMind文档,但所幸最新版的xmind已经修复了这个漏洞,更新即可。
如果需要复现此漏洞请下载旧版破解版。

三、渗透测试方法
(一)RCE漏洞
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

原理
一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。 现在很多的企业都开始实施自动化运维,大量的系统操作会通过"自动化运维平台"进行操作。在这种平台上往往会出现远程系统命令执行的漏洞。 远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。 不管是使用了代码执行的函数,还是使用了不安全的反序列化等等。 因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。
(二)Cobalt Strike
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。
还可以进行钓鱼攻击包括:网站克隆、目标信息获取、java执行、浏览器攻击等
CS主要用于团体协作,可以让多个攻击者同时连接到团体服务器,共享信息。

四、渗透测试范围
安装cs的Linux的攻击机和安装了xmind的win10系统靶机。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-12-15 18:43:00  更:2021-12-15 18:43:37 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/16 5:24:36-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码