Electron contextIsolation RCE via IPC

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

如果preload脚本从main.js文件暴露了IPC端点,则渲染器进程将能够访问它,如果存在漏洞,则可能发生RCE。

这些示例大多来自于 https://www.youtube.com/watch?v=xILfQGkLXQo。查看视频以获取更多信息。

示例 0

来自https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21的示例(您可以在这些幻灯片中找到有关如何从XSS到RCE滥用MS Teams的完整示例,这只是一个非常基本的示例):

示例 1

查看main.js如何监听getUpdate并将下载并执行传递的任何URL。 还要检查preload.js如何暴露主要的任何IPC事件。

漏洞利用:

示例 2

如果预加载脚本直接向渲染器公开了调用 shell.openExternal 的方法,则可能导致远程命令执行。

例子 3

如果 preload 脚本暴露了与主进程完全通信的方式,XSS 将能够发送任何事件。这取决于主进程在 IPC 方面暴露了什么。

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于