Electron contextIsolation RCE via IPC
यदि preload स्क्रिप्ट main.js फ़ाइल से एक IPC एंडपॉइंट को उजागर करती है, तो रेंडर प्रक्रिया इसे एक्सेस कर सकेगी और यदि यह कमजोर है, तो RCE संभव हो सकता है।
इनमें से अधिकांश उदाहरण यहाँ से लिए गए थे https://www.youtube.com/watch?v=xILfQGkLXQo। आगे की जानकारी के लिए वीडियो देखें।
Example 0
https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 से उदाहरण (आपके पास MS Teams के XSS से RCE तक के दुरुपयोग का पूरा उदाहरण है, यह सिर्फ एक बहुत बुनियादी उदाहरण है):
Example 1
चेक करें कि main.js
getUpdate
पर कैसे सुनता है और किसी भी URL को डाउनलोड और निष्पादित करेगा।
यह भी चेक करें कि preload.js
मुख्य से किसी भी IPC इवेंट को कैसे उजागर करता है।
शोषण:
Example 2
यदि प्रीलोड स्क्रिप्ट सीधे रेंडरर को shell.openExternal
कॉल करने का एक तरीका प्रदान करती है, तो RCE प्राप्त करना संभव है।
Example 3
यदि प्रीलोड स्क्रिप्ट मुख्य प्रक्रिया के साथ पूरी तरह से संवाद करने के तरीके प्रदान करती है, तो एक XSS किसी भी घटना को भेजने में सक्षम होगा। इसका प्रभाव इस बात पर निर्भर करता है कि मुख्य प्रक्रिया IPC के संदर्भ में क्या प्रदान करती है।
Last updated