yanhy的学习记录匣 - 安全 https://yanhy.top/index.php/tag/%E5%AE%89%E5%85%A8/ 复现谷歌浏览器"0Day漏洞PoC" https://yanhy.top/index.php/archives/40/ 2021-04-14T04:12:00+08:00 4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在该漏洞。来源:火绒安全实验室事件详情北京时间4月13日凌晨,安全研究人员Rajvardhan Agarwal在推特上发布了一个可远程代码执行(RCE)的0Day漏洞,该漏洞可在当前版本的谷歌Chrome浏览器和微软Edge上运行。类型:Chrome 远程代码执行漏洞漏洞等级:严重     特征:Chrome在关闭沙盒(默认开启)的情况下,打开特定页面会造成远程代码执行。复现结果:当使用未开启沙盒的谷歌浏览器(89.0.4389.114)时,会提示网页崩溃且打开win10程序-计算器漏洞解决方案:正常使用默认开启沙盒;更新至beta版(90.0.4430.70)复现原github项目:https://github.com/r4j0x00/exploits/tree/master/chrome-0day前往github项目发布页,将exploit.html、exploit.js存放至本地关闭谷歌浏览器全部页面(否则关闭沙箱操作可能不生效),使用win+R打开CMD,依次输入并执行以下内容:cd C:\Program Files (x86)\Google\Chrome\Application chrome.exe -no-sandbox 此时会打开无沙箱模式的谷歌浏览器,并会在导航栏下显示然后将前面存放的exploit.html拖到谷歌浏览器中,即可触发漏洞执行脚本,特征为网页崩溃,自动弹出计算器这个漏洞表面意义不大,但是当该漏洞与另一个漏洞进行链锁,就有可能躲过Chrome沙盒的检测,从而执行危险操作,或者恶意读取信息等。本篇文章到此结束,需要更多内容请持续关注本博客!