Chrome<116 任意文件读取 几乎通杀!!!

admin 2024年1月11日12:53:04评论36 views字数 936阅读3分7秒阅读模式

前言

今年6月份有开发者向chromium官方提交了一个任意文件读取漏洞,如果chrome使用-no-sandbox启动,则可以读取本机任意文件,如果是默认沙箱环境,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取/etc/hosts、/etc/passwd文件。

测试

根据官方公布的POC是通过chromium中使用的默认xsl库Libxslt中的document()方法读取任意文件,开发者提供了一个示例POC,通过微信直接访问下面的url即可读取本机的passwd文件和hosts文件。
连接:http://188.68.220.248/js.svg

Chrome<116 任意文件读取 几乎通杀!!!

  实测微信最新版可以读取到文件内容,据传好像不支持数据外传,我也没测试,就这样吧,不知道说啥,要凑字数,就很烦,还要满300字,写啥啊,没啥好写的啊。

参考链接

https://bugs.chromium.org/p/chromium/issues/detail?id=1458911

https://avd.aliyun.com/detail?id=AVD-2023-4357

https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-deskt

https://crbug.com/1458911 

https://lists.fedoraproject.org/archives/list/[email protected]... https://lists.fedoraproject.org/archives/list/[email protected]... https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-4357 https://www.debian.org/security/2023/dsa-5479

原文始发于微信公众号(甲方叫我安服仔):Chrome<116 任意文件读取 几乎通杀!!!

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月11日12:53:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Chrome<116 任意文件读取 几乎通杀!!!https://cn-sec.com/archives/2213872.html

发表评论

匿名网友 填写信息