Electron contextIsolation RCE via IPC
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
如果preload脚本从main.js文件暴露了IPC端点,则渲染器进程将能够访问它,如果存在漏洞,则可能发生RCE。
这些示例大多来自于 https://www.youtube.com/watch?v=xILfQGkLXQo。查看视频以获取更多信息。
示例 0
来自https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21的示例(您可以在这些幻灯片中找到有关如何从XSS到RCE滥用MS Teams的完整示例,这只是一个非常基本的示例):

示例 1
查看main.js如何监听getUpdate并将下载并执行传递的任何URL。
还要检查preload.js如何暴露主要的任何IPC事件。
漏洞利用:
示例 2
如果预加载脚本直接向渲染器公开了调用 shell.openExternal 的方法,则可能导致远程命令执行。
例子 3
如果 preload 脚本暴露了与主进程完全通信的方式,XSS 将能够发送任何事件。这取决于主进程在 IPC 方面暴露了什么。
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @carlospolopm。
通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
最后更新于