近日,国外安全研究员发布了关于Google Chrome远程代码执行0Day漏洞的PoC详情,漏洞影响Chrome最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。
漏洞描述
Google Chrome是由Google开发的免费网页浏览器。此漏洞影响 Chrome 最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。
风险等级
高危
影响范围
Google Chrome <= 89.0.4389.114
安全版本
Chrome(90.0.4430.70)beta测试版
漏洞修复建议
目前Google只针对该漏洞发布了beta测试版的Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在风险。
漏洞复现详情
前提:本机安装了谷歌浏览器
由于谷歌浏览器默认开启沙箱模式,而此漏洞需要关闭沙箱才能执行。
首先关闭谷歌浏览器沙箱,在谷歌浏览器属性--目标-最后边加入参数 --args --no-sandbox,然后点击保存,此时会关闭沙箱。
拿出准备好的POC文件
用谷歌浏览器打开exploit.html,然后浏览器会调用exploit.js
打开exploit.html后,浏览器然后调取了本地的计算器程序
本文始发于微信公众号(萤火虫安全):【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论