===================================
0x01 工具介绍
1、CVE-2023-4357-Chrome-XXE
2、Chrome XXE 漏洞 POC
3、实现对访客者本地文件读取
0x02 安装与使用
一、Linux实现
1、下载并运行 Chrome
wget https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/linux64/chrome-linux64.zip
unzip chrome-linux64.zip
./chrome-linux64/chrome --no-sandbox
2、启动 Web 服务
wget https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main -O CVE-2023-4357-Chrome-XXE.zip
unzip CVE-2023-4357-Chrome-XXE.zip
python3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main
3、浏览器访问
http://127.0.0.1:8888/c.html
二、Windows实现
1、下载并运行 Chrome
https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/win64/chrome-win64.zip
./chrome-win64/chrome --no-sandbox
2、启动 Web 服务
https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main
python3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main
3、浏览器访问
http://127.0.0.1:8888/c.html
· 今 日 推 荐 ·
为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。
原文始发于微信公众号(Web安全工具库):Chrome XXE 漏洞 POC,实现对访客者本地文件读取工具(11月20日更新)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论