Electron contextIsolation RCE via IPC
Last updated
Last updated
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
As die preload skrip 'n IPC eindpunt van die main.js lêer blootstel, sal die renderer proses toegang daartoe hê en as dit kwesbaar is, kan 'n RCE moontlik wees.
Die meeste van hierdie voorbeelde is hier geneem https://www.youtube.com/watch?v=xILfQGkLXQo. Kyk na die video vir verdere inligting.
Voorbeeld van https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 (jy het die volle voorbeeld van hoe MS Teams XSS tot RCE misbruik het in daardie skyfies, dit is net 'n baie basiese voorbeeld):
Kyk hoe die main.js
luister op getUpdate
en sal enige URL wat gegee word aflaai en uitvoer.
Kyk ook hoe preload.js
enige IPC gebeurtenis van die hoof blootstel.
Eksploiteer:
As die preload-skrip direk aan die renderer 'n manier bied om shell.openExternal
aan te roep, is dit moontlik om RCE te verkry.
As die preload-skrip maniere blootstel om volledig met die hoofproses te kommunikeer, sal 'n XSS in staat wees om enige gebeurtenis te stuur. Die impak hiervan hang af van wat die hoofproses blootstel in terme van IPC.
Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)