漏洞概述
攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行
此漏洞无法完成chrome的沙箱逃逸,默认情况下chrome开启沙箱。如需无条件rce还需要沙箱逃逸的漏洞。
影响版本
Google:Chrome: <=89.0.4389.114
环境搭建
这里用Chrome 89.0.4389.90进行测试
开始之前,要将Chrome的sandbox关闭,直接在chrome的快捷方式--属性---位置/目标---移动到最后面---然后添加 "--no-sandbox"
漏洞复现
验证POC:
https://github.com/r4j0x00/exploits/tree/master/chrome-0day
本文始发于微信公众号(锋刃科技):Chrome 远程代码执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论