Electron contextIsolation RCE via IPC
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
preload 스크립트가 main.js 파일에서 IPC 엔드포인트를 노출하면, 렌더러 프로세스가 이를 접근할 수 있으며, 취약점이 있을 경우 RCE가 가능할 수 있습니다.
이 예제들은 대부분 여기에서 가져왔습니다 https://www.youtube.com/watch?v=xILfQGkLXQo. 추가 정보는 비디오를 확인하세요.
https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21에서 가져온 예제 (이 슬라이드에서 MS Teams가 XSS에서 RCE로 어떻게 악용되었는지에 대한 전체 예제를 확인할 수 있으며, 이는 매우 기본적인 예제입니다):
main.js
가 getUpdate
를 수신 대기하고 전달된 URL을 다운로드하고 실행하는 방법을 확인하세요.
또한 preload.js
가 main의 모든 IPC 이벤트를 어떻게 노출하는지 확인하세요.
악용:
프리로드 스크립트가 렌더러에 shell.openExternal
을 호출하는 방법을 직접 노출하면 RCE를 얻을 수 있습니다.
프리로드 스크립트가 메인 프로세스와 완전히 통신할 수 있는 방법을 노출하면, XSS는 모든 이벤트를 보낼 수 있습니다. 이의 영향은 메인 프로세스가 IPC 측면에서 무엇을 노출하는지에 따라 달라집니다.
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)