Electron contextIsolation RCE via IPC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Αν το preload script εκθέτει ένα IPC endpoint από το αρχείο main.js, η διαδικασία renderer θα μπορεί να έχει πρόσβαση σε αυτό και αν είναι ευάλωτο, μπορεί να είναι δυνατή μια RCE.
Οι περισσότερες από αυτές τις παραδείγματα προήλθαν από εδώ https://www.youtube.com/watch?v=xILfQGkLXQo. Δείτε το βίντεο για περισσότερες πληροφορίες.
Παράδειγμα από https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 (έχετε το πλήρες παράδειγμα του πώς το MS Teams εκμεταλλεύτηκε το XSS για RCE σε αυτές τις διαφάνειες, αυτό είναι απλώς ένα πολύ βασικό παράδειγμα):
Δείτε πώς το main.js
ακούει στο getUpdate
και θα κατεβάσει και θα εκτελέσει οποιοδήποτε URL περάσει.
Δείτε επίσης πώς το preload.js
εκθέτει οποιοδήποτε IPC γεγονός από το main.
Εκμετάλλευση:
Εάν το preload script εκθέτει άμεσα στον renderer έναν τρόπο να καλέσει το shell.openExternal
, είναι δυνατόν να αποκτηθεί RCE
Αν το preload script εκθέτει τρόπους για πλήρη επικοινωνία με τη βασική διαδικασία, μια XSS θα είναι σε θέση να στείλει οποιοδήποτε γεγονός. Ο αντίκτυπος αυτού εξαρτάται από το τι εκθέτει η βασική διαδικασία όσον αφορά το IPC.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)