mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/pentesting-web/electron-des
This commit is contained in:
parent
0ffc007179
commit
19d09e22f0
1
.gitignore
vendored
1
.gitignore
vendored
@ -10,3 +10,4 @@ scripts/*
|
|||||||
book
|
book
|
||||||
book/*
|
book/*
|
||||||
hacktricks-preprocessor.log
|
hacktricks-preprocessor.log
|
||||||
|
hacktricks-preprocessor-error.log
|
||||||
|
@ -7,7 +7,14 @@ from os import path
|
|||||||
from urllib.request import urlopen, Request
|
from urllib.request import urlopen, Request
|
||||||
|
|
||||||
logger = logging.getLogger(__name__)
|
logger = logging.getLogger(__name__)
|
||||||
logging.basicConfig(filename='hacktricks-preprocessor.log', filemode='w', encoding='utf-8', level=logging.DEBUG)
|
logger.setLevel(logging.DEBUG)
|
||||||
|
handler = logging.FileHandler(filename='hacktricks-preprocessor.log', mode='w', encoding='utf-8')
|
||||||
|
handler.setLevel(logging.DEBUG)
|
||||||
|
logger.addHandler(handler)
|
||||||
|
|
||||||
|
handler2 = logging.FileHandler(filename='hacktricks-preprocessor-error.log', mode='w', encoding='utf-8')
|
||||||
|
handler2.setLevel(logging.ERROR)
|
||||||
|
logger.addHandler(handler2)
|
||||||
|
|
||||||
|
|
||||||
def findtitle(search ,obj, key, path=(),):
|
def findtitle(search ,obj, key, path=(),):
|
||||||
@ -27,7 +34,7 @@ def findtitle(search ,obj, key, path=(),):
|
|||||||
|
|
||||||
|
|
||||||
def ref(matchobj):
|
def ref(matchobj):
|
||||||
logger.debug(f'Match: {matchobj.groups(0)[0].strip()}')
|
logger.debug(f'Ref match: {matchobj.groups(0)[0].strip()}')
|
||||||
href = matchobj.groups(0)[0].strip()
|
href = matchobj.groups(0)[0].strip()
|
||||||
title = href
|
title = href
|
||||||
if href.startswith("http://") or href.startswith("https://"):
|
if href.startswith("http://") or href.startswith("https://"):
|
||||||
@ -45,6 +52,11 @@ def ref(matchobj):
|
|||||||
try:
|
try:
|
||||||
if href.endswith("/"):
|
if href.endswith("/"):
|
||||||
href = href+"README.md" # Fix if ref points to a folder
|
href = href+"README.md" # Fix if ref points to a folder
|
||||||
|
if "#" in href:
|
||||||
|
chapter, _path = findtitle(href.split("#")[0], book, "source_path")
|
||||||
|
title = " ".join(href.split("#")[1].split("-")).title()
|
||||||
|
logger.debug(f'Ref has # using title: {title}')
|
||||||
|
else:
|
||||||
chapter, _path = findtitle(href, book, "source_path")
|
chapter, _path = findtitle(href, book, "source_path")
|
||||||
logger.debug(f'Recursive title search result: {chapter["name"]}')
|
logger.debug(f'Recursive title search result: {chapter["name"]}')
|
||||||
title = chapter['name']
|
title = chapter['name']
|
||||||
@ -52,12 +64,17 @@ def ref(matchobj):
|
|||||||
try:
|
try:
|
||||||
dir = path.dirname(current_chapter['source_path'])
|
dir = path.dirname(current_chapter['source_path'])
|
||||||
logger.debug(f'Error getting chapter title: {href} trying with relative path {path.normpath(path.join(dir,href))}')
|
logger.debug(f'Error getting chapter title: {href} trying with relative path {path.normpath(path.join(dir,href))}')
|
||||||
chapter, _path = findtitle(path.normpath(path.join(dir,href)), book, "source_path")
|
if "#" in href:
|
||||||
|
chapter, _path = findtitle(path.normpath(path.join(dir,href.split('#')[0])), book, "source_path")
|
||||||
|
title = " ".join(href.split("#")[1].split("-")).title()
|
||||||
|
logger.debug(f'Ref has # using title: {title}')
|
||||||
|
else:
|
||||||
|
chapter, _path = findtitle(path.normpath(path.join(dir,href.split('#')[0])), book, "source_path")
|
||||||
|
title = chapter["name"]
|
||||||
logger.debug(f'Recursive title search result: {chapter["name"]}')
|
logger.debug(f'Recursive title search result: {chapter["name"]}')
|
||||||
title = chapter['name']
|
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
logger.debug(f'Error getting chapter title: {path.normpath(path.join(dir,href))}')
|
logger.debug(e)
|
||||||
print(f'Error getting chapter title: {path.normpath(path.join(dir,href))}')
|
logger.error(f'Error getting chapter title: {path.normpath(path.join(dir,href))}')
|
||||||
sys.exit(1)
|
sys.exit(1)
|
||||||
|
|
||||||
|
|
||||||
@ -69,6 +86,7 @@ def ref(matchobj):
|
|||||||
|
|
||||||
return result
|
return result
|
||||||
|
|
||||||
|
|
||||||
def files(matchobj):
|
def files(matchobj):
|
||||||
logger.debug(f'Files match: {matchobj.groups(0)[0].strip()}')
|
logger.debug(f'Files match: {matchobj.groups(0)[0].strip()}')
|
||||||
href = matchobj.groups(0)[0].strip()
|
href = matchobj.groups(0)[0].strip()
|
||||||
@ -76,19 +94,19 @@ def files(matchobj):
|
|||||||
|
|
||||||
try:
|
try:
|
||||||
for root, dirs, files in os.walk(os.getcwd()+'/src/files'):
|
for root, dirs, files in os.walk(os.getcwd()+'/src/files'):
|
||||||
|
logger.debug(root)
|
||||||
|
logger.debug(files)
|
||||||
if href in files:
|
if href in files:
|
||||||
title = href
|
title = href
|
||||||
logger.debug(f'File search result: {os.path.join(root, href)}')
|
logger.debug(f'File search result: {os.path.join(root, href)}')
|
||||||
|
|
||||||
except Exception as e:
|
except Exception as e:
|
||||||
logger.debug(e)
|
logger.debug(e)
|
||||||
logger.debug(f'Error searching file: {href}')
|
logger.error(f'Error searching file: {href}')
|
||||||
print(f'Error searching file: {href}')
|
|
||||||
sys.exit(1)
|
sys.exit(1)
|
||||||
|
|
||||||
if title=="":
|
if title=="":
|
||||||
logger.debug(f'Error searching file: {href}')
|
logger.error(f'Error searching file: {href}')
|
||||||
print(f'Error searching file: {href}')
|
|
||||||
sys.exit(1)
|
sys.exit(1)
|
||||||
|
|
||||||
template = f"""<a class="content_ref" href="/files/{href}"><span class="content_ref_label">{title}</span></a>"""
|
template = f"""<a class="content_ref" href="/files/{href}"><span class="content_ref_label">{title}</span></a>"""
|
||||||
@ -97,6 +115,7 @@ def files(matchobj):
|
|||||||
|
|
||||||
return result
|
return result
|
||||||
|
|
||||||
|
|
||||||
def add_read_time(content):
|
def add_read_time(content):
|
||||||
regex = r'(<\/style>\n# .*(?=\n))'
|
regex = r'(<\/style>\n# .*(?=\n))'
|
||||||
new_content = re.sub(regex, lambda x: x.group(0) + "\n\nReading time: {{ #reading_time }}", content)
|
new_content = re.sub(regex, lambda x: x.group(0) + "\n\nReading time: {{ #reading_time }}", content)
|
||||||
@ -126,15 +145,15 @@ if __name__ == '__main__':
|
|||||||
context, book = json.load(sys.stdin)
|
context, book = json.load(sys.stdin)
|
||||||
|
|
||||||
logger.debug(f"Context: {context}")
|
logger.debug(f"Context: {context}")
|
||||||
logger.debug(f"Env: {context['config']['preprocessor']['hacktricks']['env']}")
|
|
||||||
|
|
||||||
for chapter in iterate_chapters(book['sections']):
|
for chapter in iterate_chapters(book['sections']):
|
||||||
logger.debug(f"Chapter: {chapter['path']}")
|
logger.debug(f"Chapter: {chapter['path']}")
|
||||||
current_chapter = chapter
|
current_chapter = chapter
|
||||||
regex = r'{{[\s]*#ref[\s]*}}(?:\n)?([^\\\n]*)(?:\n)?{{[\s]*#endref[\s]*}}'
|
# regex = r'{{[\s]*#ref[\s]*}}(?:\n)?([^\\\n]*)(?:\n)?{{[\s]*#endref[\s]*}}'
|
||||||
|
regex = r'{{[\s]*#ref[\s]*}}(?:\n)?([^\\\n#]*(?:#(.*))?)(?:\n)?{{[\s]*#endref[\s]*}}'
|
||||||
new_content = re.sub(regex, ref, chapter['content'])
|
new_content = re.sub(regex, ref, chapter['content'])
|
||||||
regex = r'{{[\s]*#file[\s]*}}(?:\n)?([^\\\n]*)(?:\n)?{{[\s]*#endfile[\s]*}}'
|
regex = r'{{[\s]*#file[\s]*}}(?:\n)?([^\\\n]*)(?:\n)?{{[\s]*#endfile[\s]*}}'
|
||||||
new_content = re.sub(regex, files, chapter['content'])
|
new_content = re.sub(regex, files, new_content)
|
||||||
new_content = add_read_time(new_content)
|
new_content = add_read_time(new_content)
|
||||||
chapter['content'] = new_content
|
chapter['content'] = new_content
|
||||||
|
|
||||||
|
@ -4,7 +4,7 @@
|
|||||||
|
|
||||||
## Вступ
|
## Вступ
|
||||||
|
|
||||||
Electron поєднує локальний бекенд (з **NodeJS**) і фронтенд (**Chromium**), хоча йому бракує деяких механізмів безпеки сучасних браузерів.
|
Electron поєднує локальний бекенд (з **NodeJS**) та фронтенд (**Chromium**), хоча йому бракує деяких механізмів безпеки сучасних браузерів.
|
||||||
|
|
||||||
Зазвичай ви можете знайти код електронного додатку всередині програми `.asar`, щоб отримати код, вам потрібно його витягти:
|
Зазвичай ви можете знайти код електронного додатку всередині програми `.asar`, щоб отримати код, вам потрібно його витягти:
|
||||||
```bash
|
```bash
|
||||||
@ -19,7 +19,7 @@ npx asar extract-file app.asar main.js #Extract just a file
|
|||||||
```
|
```
|
||||||
Electron має 2 типи процесів:
|
Electron має 2 типи процесів:
|
||||||
|
|
||||||
- Основний процес (має повний доступ до NodeJS)
|
- Головний процес (має повний доступ до NodeJS)
|
||||||
- Процес рендерера (повинен мати обмежений доступ до NodeJS з міркувань безпеки)
|
- Процес рендерера (повинен мати обмежений доступ до NodeJS з міркувань безпеки)
|
||||||
|
|
||||||
.png>)
|
.png>)
|
||||||
@ -37,13 +37,13 @@ win.loadURL(`file://path/to/index.html`)
|
|||||||
Electron додаток **може отримати доступ до пристрою** через Node API, хоча його можна налаштувати, щоб запобігти цьому:
|
Electron додаток **може отримати доступ до пристрою** через Node API, хоча його можна налаштувати, щоб запобігти цьому:
|
||||||
|
|
||||||
- **`nodeIntegration`** - за замовчуванням вимкнено. Якщо ввімкнено, дозволяє отримувати доступ до функцій Node з renderer process.
|
- **`nodeIntegration`** - за замовчуванням вимкнено. Якщо ввімкнено, дозволяє отримувати доступ до функцій Node з renderer process.
|
||||||
- **`contextIsolation`** - за замовчуванням увімкнено. Якщо вимкнено, основний і renderer процеси не ізольовані.
|
- **`contextIsolation`** - за замовчуванням увімкнено. Якщо вимкнено, основний і рендеринговий процеси не ізольовані.
|
||||||
- **`preload`** - за замовчуванням порожній.
|
- **`preload`** - за замовчуванням порожній.
|
||||||
- [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - за замовчуванням вимкнено. Це обмежить дії, які може виконувати NodeJS.
|
- [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - за замовчуванням вимкнено. Це обмежить дії, які може виконувати NodeJS.
|
||||||
- Node Integration в Workers
|
- Node Integration в Workers
|
||||||
- **`nodeIntegrationInSubframes`** - за замовчуванням вимкнено.
|
- **`nodeIntegrationInSubframes`** - за замовчуванням вимкнено.
|
||||||
- Якщо **`nodeIntegration`** **увімкнено**, це дозволить використовувати **Node.js APIs** на веб-сторінках, які **завантажуються в iframes** всередині Electron додатку.
|
- Якщо **`nodeIntegration`** **увімкнено**, це дозволить використовувати **Node.js APIs** на веб-сторінках, які **завантажуються в iframes** в рамках Electron додатку.
|
||||||
- Якщо **`nodeIntegration`** **вимкнено**, тоді попередні завантаження завантажаться в iframe
|
- Якщо **`nodeIntegration`** **вимкнено**, тоді попередні завантаження будуть завантажуватися в iframe.
|
||||||
|
|
||||||
Приклад конфігурації:
|
Приклад конфігурації:
|
||||||
```javascript
|
```javascript
|
||||||
@ -95,15 +95,15 @@ onerror="alert(require('child_process').execSync('ls -l').toString());" />
|
|||||||
src="x"
|
src="x"
|
||||||
onerror="alert(require('child_process').execSync('uname -a').toString());" />
|
onerror="alert(require('child_process').execSync('uname -a').toString());" />
|
||||||
```
|
```
|
||||||
### Захоплення трафіку
|
### Capture traffic
|
||||||
|
|
||||||
Змініть конфігурацію start-main і додайте використання проксі, такого як:
|
Змініть конфігурацію start-main і додайте використання проксі, такого як:
|
||||||
```javascript
|
```javascript
|
||||||
"start-main": "electron ./dist/main/main.js --proxy-server=127.0.0.1:8080 --ignore-certificateerrors",
|
"start-main": "electron ./dist/main/main.js --proxy-server=127.0.0.1:8080 --ignore-certificateerrors",
|
||||||
```
|
```
|
||||||
## Впровадження коду Electron локально
|
## Electron Local Code Injection
|
||||||
|
|
||||||
Якщо ви можете виконати Electron App локально, можливо, ви зможете виконати довільний код javascript. Перевірте, як це зробити в:
|
Якщо ви можете виконати Electron App локально, можливо, ви зможете виконати довільний код JavaScript. Перевірте, як це зробити в:
|
||||||
|
|
||||||
{{#ref}}
|
{{#ref}}
|
||||||
../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md
|
../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md
|
||||||
@ -111,7 +111,7 @@ onerror="alert(require('child_process').execSync('uname -a').toString());" />
|
|||||||
|
|
||||||
## RCE: XSS + nodeIntegration
|
## RCE: XSS + nodeIntegration
|
||||||
|
|
||||||
Якщо **nodeIntegration** встановлено на **включено**, JavaScript веб-сторінки може легко використовувати функції Node.js, просто викликавши `require()`. Наприклад, спосіб виконати калькулятор на Windows:
|
Якщо **nodeIntegration** встановлено на **on**, JavaScript веб-сторінки може легко використовувати функції Node.js, просто викликавши `require()`. Наприклад, спосіб виконати калькулятор на Windows:
|
||||||
```html
|
```html
|
||||||
<script>
|
<script>
|
||||||
require("child_process").exec("calc")
|
require("child_process").exec("calc")
|
||||||
@ -152,13 +152,13 @@ runCalc()
|
|||||||
|
|
||||||
## RCE: XSS + contextIsolation
|
## RCE: XSS + contextIsolation
|
||||||
|
|
||||||
_**contextIsolation**_ вводить **окремі контексти між скриптами веб-сторінки та внутрішнім кодом JavaScript Electron**, щоб виконання JavaScript кожного коду не впливало на інший. Це необхідна функція для усунення можливості RCE.
|
_**contextIsolation**_ вводить **окремі контексти між скриптами веб-сторінки та внутрішнім кодом JavaScript Electron**, так що виконання JavaScript кожного коду не впливає на інший. Це необхідна функція для усунення можливості RCE.
|
||||||
|
|
||||||
Якщо контексти не ізольовані, зловмисник може:
|
Якщо контексти не ізольовані, зловмисник може:
|
||||||
|
|
||||||
1. Виконати **произвольний JavaScript у рендерері** (XSS або навігація на зовнішні сайти)
|
1. Виконати **произвольний JavaScript у рендерері** (XSS або навігація на зовнішні сайти)
|
||||||
2. **Перезаписати вбудований метод**, який використовується в preload або внутрішньому коді Electron, на власну функцію
|
2. **Перезаписати вбудований метод**, який використовується в preload або внутрішньому коді Electron, на власну функцію
|
||||||
3. **Викликати** використання **перезаписаної функції**
|
3. **Запустити** використання **перезаписаної функції**
|
||||||
4. RCE?
|
4. RCE?
|
||||||
|
|
||||||
Є 2 місця, де вбудовані методи можуть бути перезаписані: у коді preload або у внутрішньому коді Electron:
|
Є 2 місця, де вбудовані методи можуть бути перезаписані: у коді preload або у внутрішньому коді Electron:
|
||||||
@ -202,6 +202,8 @@ webContents.on("will-navigate", function (event, url) {}
|
|||||||
|
|
||||||
Найкращі практики безпеки Electron JS радять не приймати ненадійний контент з функцією `openExternal`, оскільки це може призвести до RCE через різні протоколи. Операційні системи підтримують різні протоколи, які можуть викликати RCE. Для детальних прикладів та подальшого пояснення з цього питання можна звернутися до [цього ресурсу](https://positive.security/blog/url-open-rce#windows-10-19042), який містить приклади протоколів Windows, здатних експлуатувати цю вразливість.
|
Найкращі практики безпеки Electron JS радять не приймати ненадійний контент з функцією `openExternal`, оскільки це може призвести до RCE через різні протоколи. Операційні системи підтримують різні протоколи, які можуть викликати RCE. Для детальних прикладів та подальшого пояснення з цього питання можна звернутися до [цього ресурсу](https://positive.security/blog/url-open-rce#windows-10-19042), який містить приклади протоколів Windows, здатних експлуатувати цю вразливість.
|
||||||
|
|
||||||
|
У macos функцію `openExternal` можна експлуатувати для виконання довільних команд, як у `shell.openExternal('file:///System/Applications/Calculator.app')`.
|
||||||
|
|
||||||
**Приклади експлойтів протоколів Windows включають:**
|
**Приклади експлойтів протоколів Windows включають:**
|
||||||
```html
|
```html
|
||||||
<script>
|
<script>
|
||||||
@ -224,11 +226,11 @@ window.open(
|
|||||||
```
|
```
|
||||||
## Читання внутрішніх файлів: XSS + contextIsolation
|
## Читання внутрішніх файлів: XSS + contextIsolation
|
||||||
|
|
||||||
**Вимкнення `contextIsolation` дозволяє використовувати `<webview>` теги**, подібно до `<iframe>`, для читання та ексфільтрації локальних файлів. У наведеному прикладі показано, як експлуатувати цю вразливість для читання вмісту внутрішніх файлів:
|
**Вимкнення `contextIsolation` дозволяє використовувати `<webview>` теги**, подібно до `<iframe>`, для читання та ексфільтрації локальних файлів. Наведено приклад, який демонструє, як експлуатувати цю вразливість для читання вмісту внутрішніх файлів:
|
||||||
|
|
||||||
.png>)
|
.png>)
|
||||||
|
|
||||||
Крім того, поділено ще один метод **читання внутрішнього файлу**, який підкреслює критичну вразливість читання локальних файлів в Electron десктопному додатку. Це передбачає ін'єкцію скрипта для експлуатації програми та ексфільтрації даних:
|
Крім того, поділено ще один метод для **читання внутрішнього файлу**, що підкреслює критичну вразливість читання локальних файлів в Electron десктопному додатку. Це передбачає ін'єкцію скрипта для експлуатації програми та ексфільтрації даних:
|
||||||
```html
|
```html
|
||||||
<br /><br /><br /><br />
|
<br /><br /><br /><br />
|
||||||
<h1>
|
<h1>
|
||||||
@ -266,14 +268,102 @@ webContents.on("will-navigate", function (event, url) {} // o
|
|||||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||||
</script>
|
</script>
|
||||||
```
|
```
|
||||||
## **Інструменти**
|
## Remote module
|
||||||
|
|
||||||
- [**Electronegativity**](https://github.com/doyensec/electronegativity) - це інструмент для виявлення неправильних налаштувань та антипатернів безпеки в додатках на базі Electron.
|
Модуль Electron Remote дозволяє **процесам рендерера отримувати доступ до API основного процесу**, полегшуючи комунікацію в рамках програми Electron. Однак, увімкнення цього модуля вводить значні ризики безпеки. Це розширює поверхню атаки програми, роблячи її більш вразливою до уразливостей, таких як атаки міжсайтового скриптингу (XSS).
|
||||||
- [**Electrolint**](https://github.com/ksdmitrieva/electrolint) - це плагін з відкритим кодом для VS Code для додатків Electron, який використовує Electronegativity.
|
|
||||||
|
> [!TIP]
|
||||||
|
> Хоча модуль **remote** відкриває деякі API з основного процесу для процесів рендерера, отримати RCE лише зловживаючи компонентами не так просто. Однак компоненти можуть розкривати чутливу інформацію.
|
||||||
|
|
||||||
|
> [!WARNING]
|
||||||
|
> Багато додатків, які все ще використовують модуль remote, роблять це таким чином, що **вимагає увімкнення NodeIntegration** в процесі рендерера, що є **величезним ризиком безпеки**.
|
||||||
|
|
||||||
|
З моменту виходу Electron 14 модуль `remote` Electron може бути увімкнений у кількох кроках, оскільки з причин безпеки та продуктивності **рекомендується не використовувати його**.
|
||||||
|
|
||||||
|
Щоб увімкнути його, спочатку потрібно **увімкнути його в основному процесі**:
|
||||||
|
```javascript
|
||||||
|
const remoteMain = require('@electron/remote/main')
|
||||||
|
remoteMain.initialize()
|
||||||
|
[...]
|
||||||
|
function createMainWindow() {
|
||||||
|
mainWindow = new BrowserWindow({
|
||||||
|
[...]
|
||||||
|
})
|
||||||
|
remoteMain.enable(mainWindow.webContents)
|
||||||
|
```
|
||||||
|
Тоді процес рендеринга може імпортувати об'єкти з модуля, як:
|
||||||
|
```javascript
|
||||||
|
import { dialog, getCurrentWindow } from '@electron/remote'
|
||||||
|
```
|
||||||
|
**[блог пост](https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html)** вказує на деякі цікаві **функції**, які надає об'єкт **`app`** з віддаленого модуля:
|
||||||
|
|
||||||
|
- **`app.relaunch([options])`**
|
||||||
|
- **Перезапускає** додаток, **виходячи** з поточного екземпляра та **запускаючи** новий. Корисно для **оновлень додатка** або значних **змін стану**.
|
||||||
|
- **`app.setAppLogsPath([path])`**
|
||||||
|
- **Визначає** або **створює** каталог для зберігання **логів додатка**. Логи можна **отримати** або **змінити** за допомогою **`app.getPath()`** або **`app.setPath(pathName, newPath)`**.
|
||||||
|
- **`app.setAsDefaultProtocolClient(protocol[, path, args])`**
|
||||||
|
- **Реєструє** поточний виконуваний файл як **за замовчуванням обробник** для вказаного **протоколу**. Ви можете надати **кастомний шлях** та **аргументи**, якщо це необхідно.
|
||||||
|
- **`app.setUserTasks(tasks)`**
|
||||||
|
- **Додає** завдання до **категорії Завдань** у **Jump List** (на Windows). Кожне завдання може контролювати, як додаток **запускається** або які **аргументи** передаються.
|
||||||
|
- **`app.importCertificate(options, callback)`**
|
||||||
|
- **Імпортує** **сертифікат PKCS#12** у **системний магазин сертифікатів** (тільки Linux). **Callback** може бути використаний для обробки результату.
|
||||||
|
- **`app.moveToApplicationsFolder([options])`**
|
||||||
|
- **Переміщує** додаток до **каталогу Додатків** (на macOS). Допомагає забезпечити **стандартну установку** для користувачів Mac.
|
||||||
|
- **`app.setJumpList(categories)`**
|
||||||
|
- **Встановлює** або **видаляє** **кастомний Jump List** на **Windows**. Ви можете вказати **категорії** для організації того, як завдання з'являються для користувача.
|
||||||
|
- **`app.setLoginItemSettings(settings)`**
|
||||||
|
- **Конфігурує**, які **виконувані файли** запускаються при **вході** разом з їхніми **опціями** (тільки macOS і Windows).
|
||||||
|
```javascript
|
||||||
|
Native.app.relaunch({args: [], execPath: "/System/Applications/Calculator.app/Contents/MacOS/Calculator"});
|
||||||
|
Native.app.exit()
|
||||||
|
```
|
||||||
|
## systemPreferences module
|
||||||
|
|
||||||
|
Основний API для доступу до системних налаштувань та емісії системних подій в Electron. Методи, такі як **subscribeNotification**, **subscribeWorkspaceNotification**, **getUserDefault** та **setUserDefault** є частиною цього модуля.
|
||||||
|
|
||||||
|
**Приклад використання:**
|
||||||
|
```javascript
|
||||||
|
const { systemPreferences } = require('electron');
|
||||||
|
|
||||||
|
// Subscribe to a specific notification
|
||||||
|
systemPreferences.subscribeNotification('MyCustomNotification', (event, userInfo) => {
|
||||||
|
console.log('Received custom notification:', userInfo);
|
||||||
|
});
|
||||||
|
|
||||||
|
// Get a user default key from macOS
|
||||||
|
const recentPlaces = systemPreferences.getUserDefault('NSNavRecentPlaces', 'array');
|
||||||
|
console.log('Recent Places:', recentPlaces);
|
||||||
|
```
|
||||||
|
### **subscribeNotification / subscribeWorkspaceNotification**
|
||||||
|
|
||||||
|
* **Слухає** **рідні macOS сповіщення** за допомогою NSDistributedNotificationCenter.
|
||||||
|
* Перед **macOS Catalina** ви могли перехоплювати **всі** розподілені сповіщення, передаючи **nil** до CFNotificationCenterAddObserver.
|
||||||
|
* Після **Catalina / Big Sur** пісочничні додатки все ще можуть **підписуватися** на **багато подій** (наприклад, **блокування/розблокування екрану**, **монтування томів**, **мережеву активність** тощо) реєструючи сповіщення **за назвою**.
|
||||||
|
|
||||||
|
### **getUserDefault / setUserDefault**
|
||||||
|
|
||||||
|
* **Інтерфейси** з **NSUserDefaults**, який зберігає **налаштування** програми або **глобальні** налаштування на macOS.
|
||||||
|
|
||||||
|
* **getUserDefault** може **отримувати** чутливу інформацію, таку як **останні місця файлів** або **географічне положення користувача**.
|
||||||
|
|
||||||
|
* **setUserDefault** може **модифікувати** ці налаштування, потенційно впливаючи на **конфігурацію** програми.
|
||||||
|
|
||||||
|
* У **старих версіях Electron** (до v8.3.0) була доступна лише **стандартна сукупність** NSUserDefaults.
|
||||||
|
|
||||||
|
## Shell.showItemInFolder
|
||||||
|
|
||||||
|
Ця функція показує вказаний файл у файловому менеджері, що **може автоматично виконати файл**.
|
||||||
|
|
||||||
|
Для отримання додаткової інформації перегляньте [https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html](https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html)
|
||||||
|
|
||||||
|
## **Tools**
|
||||||
|
|
||||||
|
- [**Electronegativity**](https://github.com/doyensec/electronegativity) — це інструмент для виявлення неправильних налаштувань і антипатернів безпеки в додатках на базі Electron.
|
||||||
|
- [**Electrolint**](https://github.com/ksdmitrieva/electrolint) — це плагін з відкритим кодом для VS Code для додатків Electron, який використовує Electronegativity.
|
||||||
- [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) для перевірки вразливих сторонніх бібліотек
|
- [**nodejsscan**](https://github.com/ajinabraham/nodejsscan) для перевірки вразливих сторонніх бібліотек
|
||||||
- [**Electro.ng**](https://electro.ng/): Вам потрібно його купити
|
- [**Electro.ng**](https://electro.ng/): Вам потрібно його купити
|
||||||
|
|
||||||
## Лабораторії
|
## Labs
|
||||||
|
|
||||||
У [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo&t=22s) ви можете знайти лабораторію для експлуатації вразливих додатків Electron.
|
У [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo&t=22s) ви можете знайти лабораторію для експлуатації вразливих додатків Electron.
|
||||||
|
|
||||||
@ -307,7 +397,8 @@ npm start
|
|||||||
- [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8)
|
- [https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8](https://speakerdeck.com/masatokinugawa/electron-abusing-the-lack-of-context-isolation-curecon-en?slide=8)
|
||||||
- [https://www.youtube.com/watch?v=a-YnG3Mx-Tg](https://www.youtube.com/watch?v=a-YnG3Mx-Tg)
|
- [https://www.youtube.com/watch?v=a-YnG3Mx-Tg](https://www.youtube.com/watch?v=a-YnG3Mx-Tg)
|
||||||
- [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo&t=22s)
|
- [https://www.youtube.com/watch?v=xILfQGkLXQo\&t=22s](https://www.youtube.com/watch?v=xILfQGkLXQo&t=22s)
|
||||||
- Більше досліджень та статей про безпеку Electron на [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
- Більше досліджень та статей про безпеку Electron у [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
||||||
- [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq&index=81)
|
- [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq&index=81)
|
||||||
|
- [https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html](https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html)
|
||||||
|
|
||||||
{{#include ../../../banners/hacktricks-training.md}}
|
{{#include ../../../banners/hacktricks-training.md}}
|
||||||
|
Loading…
x
Reference in New Issue
Block a user