内容劫持 | Electron 安全

admin 2024年4月19日20:14:56评论3 views字数 931阅读3分6秒阅读模式

0x00 提醒

之前的一篇Electron 安全与你我息息相关文章非常的长,虽然提供了 PDF 版本,但还是导致很多人仅仅是点开看了一下,完读率大概 7.95% 左右,但那篇真的是我觉得很重要的一篇,对大家了解 Electron 开发的应用程序安全有帮助,与每个人切实相关

但是那篇文章内容太多,导致很多内容粒度比较粗,可能会给大家造成误解,因此我们打算再写一些文章,一来是将细节补充清楚,二来是再次来呼吁大家注意Electron 安全这件事,如果大家不做出反应,应用程序的开发者是不会有所行动的,这无异于在电脑中埋了一些地雷

我们公众号开启了留言功能,欢迎大家留言讨论~

这篇文章也提供了 PDF 版本及 Github ,见文末

0x01 简介

https://www.electronjs.org/zh/docs/latest/tutorial/security#1-%E5%8F%AA%E5%8A%A0%E8%BD%BD%E5%AE%89%E5%85%A8%E7%9A%84%E5%86%85%E5%AE%B9

大家好,今天和大家讨论一下关于内容劫持方面的问题

很多使用 Electron 开发的程序关闭了所有的安全措施,但是仍旧没有被攻击,因为很多攻击的前提是存在 XSS ,有了 XSS 就如鱼得水,因此很多问题就被掩盖了

今天提到的内容劫持,就是非XSS 但能造成大影响的一种攻击方式,这个其实就是大家最常见的一种问题 —— 明文传输

很多安全研究员思考危害时只从攻击个人或企业系统这种具体目标思考问题,这明显会有问题

假设一下,如果微信存在加载 http 资源在网页上解析并存在不安全的配置,之后我们通过设备漏洞等控制了某个省市的出口节点,之后施行攻击,这将成为一场大型的攻击

因此官方建议:

使用 https 而不是 http;使用 wss 而不是 ws,使用 ftps 而不是 ftp

今天的内容就以 httphttps 为例

  • 0x00 提醒

  • 0x01 简介

  • 0x02 劫持 HTTP 内容

    • 1. 编写测试程序

    • 2. 劫持网络

    • 3. 建立 HTTP 服务器

    • 4. 受害者正常打开程序

  • 0x03 尝试劫持 HTTPS 内容

    • 1. 尝试自签名证书

    • 2. 尝试正常证书

  • 0x04 攻击面分析

  • 0x05 总结

  • 0x06 PDF 版本 & Github

  • 原文始发于微信公众号(NOP Team):内容劫持 | Electron 安全

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日20:14:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内容劫持 | Electron 安全http://cn-sec.com/archives/2672479.html

发表评论

匿名网友 填写信息