『漏洞复现』Chrome 0day 远程命令执行漏洞

JAVASEC 2021年4月17日11:03:48评论123 views字数 583阅读1分56秒阅读模式
摘要

日期:2021-04-13作者:Bay0net介绍:护网期间,爆出来了 Chrome的最新漏洞,各大漏洞预警平台都在报,简单复现了一下,利用起来条件还是比较苛刻的。


日期:2021-04-13

作者:Bay0net

介绍:护网期间,爆出来了 Chrome的最新漏洞,各大漏洞预警平台都在报,简单复现了一下,利用起来条件还是比较苛刻的。

小编提醒:关注微信公众号 『宸极实验室』,回复 『Chrome-0day』,即可获取利用代码。


0x01、基本信息

Google Chrome 浏览器0day漏洞,针对最新版本的已成功复现。

漏洞环境如下

  • 浏览器版本:89.0.4389.114(最新版本)

  • 关闭浏览器的 SandBox功能,该功能默认开启

需要注意的是,该漏洞需要关闭浏览器的 SandBox功能,而该功能默认是开启的。

换言之,正常使用浏览器,是不会被该漏洞利用的。

0x02、复现过程

2.1 关闭沙箱模式

打开浏览器的快捷方式,在目标后面加上 -no-sandbox

『漏洞复现』Chrome 0day 远程命令执行漏洞

修改完了以后,打开浏览器。

也可以直接进入浏览器的路径,使用命令打开浏览器:

C:/Program Files (x86)/Google/Chrome/Application>chrome.exe -no-sandbox 

2.2 POC

打开构造好的攻击页面,即可执行代码。

『漏洞复现』Chrome 0day 远程命令执行漏洞

0x03、总结

Google Chrome 浏览器的沙箱机制是默认开启的,也就是说,正常使用浏览器,是不会存在问题的。

就算是使用了 -no-sandbox模式的浏览器,也需要配合钓鱼来完成攻击,利用起来还是比较困难的,个人感觉比发钓鱼邮件费劲多了。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
JAVASEC
  • 本文由 发表于 2021年4月17日11:03:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   『漏洞复现』Chrome 0day 远程命令执行漏洞http://cn-sec.com/archives/336890.html

发表评论

匿名网友 填写信息