复现谷歌浏览器"0Day漏洞PoC"

教程经验 · 2021-04-14 · 45 人浏览

4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在该漏洞。
来源:火绒安全实验室

事件详情

北京时间4月13日凌晨,安全研究人员Rajvardhan Agarwal在推特上发布了一个可远程代码执行(RCE)的0Day漏洞,该漏洞可在当前版本的谷歌Chrome浏览器和微软Edge上运行。

29578-8u1ojyfo8p.png

类型:Chrome 远程代码执行漏洞

漏洞等级:严重     

特征:Chrome在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。

复现结果:当使用未开启沙盒的谷歌浏览器(89.0.4389.114)时,会提示网页崩溃且打开win10程序-计算器

漏洞解决方案:正常使用默认开启沙盒;更新至beta版(90.0.4430.70)


复现

原github项目:https://github.com/r4j0x00/exploits/tree/master/chrome-0day

前往github项目发布页,将exploit.htmlexploit.js存放至本地

关闭谷歌浏览器全部页面(否则关闭沙箱操作可能不生效),使用win+R打开CMD,依次输入并执行以下内容:

cd C:\Program Files (x86)\Google\Chrome\Application

chrome.exe -no-sandbox

此时会打开无沙箱模式的谷歌浏览器,并会在导航栏下显示
04247-bu4ltllw4uh.png

然后将前面存放的exploit.html拖到谷歌浏览器中,即可触发漏洞执行脚本,特征为网页崩溃,自动弹出计算器
49379-fedxx8kfh7a.png

这个漏洞表面意义不大,但是当该漏洞与另一个漏洞进行链锁,就有可能躲过Chrome沙盒的检测,从而执行危险操作,或者恶意读取信息等。


本篇文章到此结束,需要更多内容请持续关注本博客!

安全
Theme Jasmine by Kent Liao
皖公网安备34122202000364号