Electron contextIsolation RCE via IPC
Eğer preload betiği main.js dosyasından bir IPC uç noktasını açıklarsa, renderer işlemi buna erişebilir ve zayıfsa, bir RCE mümkün olabilir.
Bu örneklerin çoğu buradan alınmıştır https://www.youtube.com/watch?v=xILfQGkLXQo. Daha fazla bilgi için videoya bakın.
Örnek 0
https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 adresinden örnek (MS Teams'in XSS'ten RCE'ye nasıl kötüye kullanıldığının tam örneğine bu slaytlarda sahipsiniz, bu sadece çok temel bir örnektir):
Örnek 1
main.js
'in getUpdate
üzerinde nasıl dinlediğini kontrol edin ve geçilen herhangi bir URL'yi indirip çalıştıracaktır.
Ayrıca preload.js
'in main'den herhangi bir IPC olayını açığa çıkardığını kontrol edin.
Sömürü:
Örnek 2
Eğer preload betiği doğrudan renderer'a shell.openExternal
çağrısını yapma olanağı sunuyorsa, Uzaktan Kod Çalıştırma (RCE) elde etmek mümkündür.
Örnek 3
Eğer preload betiği, ana süreçle tamamen iletişim kurmanın yollarını açığa çıkarıyorsa, bir XSS herhangi bir olayı gönderebilecektir. Bu durumun etkisi, ana sürecin IPC açısından neyi açığa çıkardığına bağlıdır.
<özet>
AWS hacklemeyi sıfırdan kahramana öğrenin htARTE (HackTricks AWS Red Team Expert) ile!
</özet>
HackTricks'ı desteklemenin diğer yolları:
Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARI'na göz atın!
The PEASS Family'yi keşfedin, özel NFT'lerimiz koleksiyonumuz
Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
Hacking hilelerinizi paylaşarak PR göndererek HackTricks HackTricks ve HackTricks Cloud github depolarına.
Last updated