Electron_Framework_Exploitation_Extract_Master_Password_602_280_75.jpgElectron_Framework_Exploitation_Bitwarden_Greeting_602_378_75.jpg

安全研究员 Pavel Tsakalidis 演示了一个 Python 开发的工具 BEEMKA,允许解压 Electron ASAR 存档文件,并将新代码注入到 JavaScript 库和内置 Chrome 浏览器扩展。

漏洞不是在应用程序中,而是在应用程序使用的底层框架 Electron 中。

Tsakalidis 称他联络了 Electron 但没有得到回应。                     

Electron_Framework_Exploitation_Extract_Contents.jpg

声明:此资源由空瓶网 [kongping.net] 收集整理于网络,仅供学习交流!请于下载24小时内删除!如有侵权请联系空瓶网 [yiouejv@126.com] 删除处理。
分享到
  • 微信好友
  • QQ好友
  • QQ空间
  • 百度贴吧
  • 新浪微博
  • 复制网址
上一篇
热门帖子:
相关阅读:

你肿么看?

#免责声明# 广告合作 网站地图 空瓶网©2018-2019 (kongping.net) 冀ICP备17031746号
所有视频资源和下载地址均来自于第三方网站,并不提供影片资源存储,仅供测试和学习交流。如果有侵犯版权的资源请发送邮箱至yiouejv@126.com,我们会在24小时之内处理!