<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    electron 遠程命令執行漏洞(CVE-2018-1000006)

    Path electron/CVE-2018-1000006

    Electron是由Github開發,用HTML,CSS和JavaScript來構建跨平臺桌面應用程序的一個開源庫。 Electron通過將Chromium和Node.js合并到同一個運行時環境中,并將其打包為Mac,Windows和Linux系統下的應用來實現這一目的。

    在Windows下,如果Electron開發的應用注冊了Protocol Handler(允許用戶在瀏覽器中召起該應用),則可能出現一個參數注入漏洞,并最終導致在用戶側執行任意命令。

    編譯APP

    執行如下命令編譯一個包含漏洞的應用:

    docker-compose run -e ARCH=64 --rm electron
    

    上述命令中,因為軟件需要在Windows平臺上運行,所以需要設置ARCH的值為平臺的位數:32或64。

    編譯完成后,再執行如下命令,啟動web服務:

    docker-compose run --rm -p 8080:80 web
    

    此時,訪問http://your-ip:8080/即可看到POC頁面。

    復現漏洞

    首先,在POC頁面,點擊第一個鏈接,下載編譯好的軟件vulhub-app.tar.gz。下載完成后解壓,并運行一次:

    這一次將注冊Protocol Handler。

    然后,再回到POC頁面,點擊第二個鏈接,將會彈出目標軟件和計算器:

    如果沒有成功,可能是瀏覽器原因。經測試,新版Chrome瀏覽器點擊POC時,會召起vulhub-app,但不會觸發該漏洞。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类