Alb4don/UnauthenticatedBinaryDownloadSupply-Chain-RCE

GitHub: Alb4don/UnauthenticatedBinaryDownloadSupply-Chain-RCE

揭示并验证利用未签名、无完整性校验的 npm 包进行供应链投毒与无提示 RCE 的攻击路径。

Stars: 0 | Forks: 0

- 攻击者 fork、构建恶意的 WinKeyServer.exe,创建一个包含 test-win32-x64.tar.gz 的新版本 v1.1.2,并诱骗受害者安装该 fork 版本或破坏原始仓库。任何 `npm install`(CI、开发者机器、Electron 应用等)都会静默下载并执行木马;无用户提示,下载步骤也不会触发杀毒软件。 - 编译说明(在 Windows 10 上): csc.exe /target:exe /out:WinKeyServer.exe WinKeyServer.cs - 在用户配置文件中写入 PWNED_BY_TEST.txt - 启动 calc.exe - 库保持进程活跃且无错误继续运行 - 以安装该库的用户身份打开 PowerShell。 - 进入包目录: cd node_modules\test - 备份原始二进制文件: - Move-Item runtime\WinKeyServer.exe runtime\WinKeyServer.exe.bak - 将恶意的 WinKeyServer.exe 复制到 runtime\ - 运行 CLI(或任何使用该库的应用): npx test (或 node -e "require('').GlobalKeyboardListener") - 预期成功指示输出: - calc.exe 立即启动 - 文件 %USERPROFILE%\PWNED_BY_TEST.txt 出现,内容包含 “EXPLOITED by test supply-chain attack”。 - 控制台无错误,库认为一切正常。
标签:AI合规, calc.exe, CI, CLI测试, csc.exe, Electron应用, GNU通用公共许可证, IPv6, MITM代理, Node.js, node_modules, npm install, Npx, postinstall脚本, PowerShell, PWNED_BY_TEST.txt, Windows 10, WinKeyServer, 下载执行, 云资产清单, 任意代码执行, 供应链攻击, 备份原二进制, 恶意发布, 攻击者分叉, 无完整性哈希, 无校验, 无用户提示, 无签名, 无错误, 无防病毒触发, 构建恶意二进制, 桌面软件, 测试利用, 漏洞POC, 版本伪造, 用户配置文件, 社会工程, 编译, 运行时替换, 进程保持, 逆向工程, 静默下载