【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现

admin 2021年4月13日15:48:54评论302 views字数 624阅读2分4秒阅读模式

近日,国外安全研究员发布了关于Google Chrome远程代码执行0Day漏洞的PoC详情,漏洞影响Chrome最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。


漏洞描述

Google Chrome是由Google开发的免费网页浏览器。此漏洞影响 Chrome 最新正式版(89.0.4389.114),攻击者可通过构造特殊的web页面,诱导受害者访问,从而达到远程代码执行的目的。


风险等级

高危


影响范围

Google Chrome <= 89.0.4389.114


安全版本

Chrome(90.0.4430.70)beta测试版


漏洞修复建议

目前Google只针对该漏洞发布了beta测试版的Chrome90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在风险。

 

漏洞复现详情

前提:本机安装了谷歌浏览器

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


由于谷歌浏览器默认开启沙箱模式,而此漏洞需要关闭沙箱才能执行。

首先关闭谷歌浏览器沙箱,在谷歌浏览器属性--目标-最后边加入参数 --args --no-sandbox,然后点击保存,此时会关闭沙箱。

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


拿出准备好的POC文件

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


用谷歌浏览器打开exploit.html,然后浏览器会调用exploit.js

 

【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现


打开exploit.html后,浏览器然后调取了本地的计算器程序

 


【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现



本文始发于微信公众号(萤火虫安全):【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月13日15:48:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】Chrome浏览器远程代码执行0Day漏洞复现https://cn-sec.com/archives/333555.html

发表评论

匿名网友 填写信息