Chrome谷歌&edge浏览器最新0day漏洞复现

admin 2021年4月16日10:00:50评论163 views字数 731阅读2分26秒阅读模式

一、漏洞简介

4月13日,安全人员在推特上公开了一个可以进行远程代码执行的0day漏洞。经验证,该漏洞在谷歌Chrome浏览器以及微软Edge浏览器上均可运行。

Chrome谷歌&edge浏览器最新0day漏洞复现


二、影响范围

Chrome 89.0.4389.114 及以下版本(需要关闭沙箱)、使用Chrome内核的其他浏览器。



三、复现过程

1、首先关闭Chrome浏览器的沙箱模式(默认开启)

-no-sandbox

Chrome谷歌&edge浏览器最新0day漏洞复现



2、然后利用exp进行利用

exp是以下三件套:

exp.py是用来生成payload的,用于替换exploit.js中的shellcode值,而exploit.html是用于引入js文件让用户访问。

只需将payload中的值替换即可

Chrome谷歌&edge浏览器最新0day漏洞复现


执行生成payload:

python3 exp.py

Chrome谷歌&edge浏览器最新0day漏洞复现


然后将生成的payload替换js文件中的shellcode值:

Chrome谷歌&edge浏览器最新0day漏洞复现


然后将html文件利用Chrome谷歌浏览器打开,即可成功执行:

Chrome谷歌&edge浏览器最新0day漏洞复现


经过测试微软自带的edge浏览器也能复现成功,也是需要关闭沙箱:

Chrome谷歌&edge浏览器最新0day漏洞复现


利用方式一样的,也能成功执行:

Chrome谷歌&edge浏览器最新0day漏洞复现


四、修复建议

1、因为浏览器默认是开启沙箱模式的,所以正常情况下,用户基本不会受到太大的影响。


2、可以暂时将Chrome浏览器升级到已经修复的版本



参考链接:

https://github.com/77409/chrome-0day/

https://mp.weixin.qq.com/s/K2shGLzJ4NR2c2wbGLfYYg




点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

点个赞和在看吧,欢迎转发!

Chrome谷歌&edge浏览器最新0day漏洞复现


本文始发于微信公众号(哈拉少安全小队):Chrome谷歌&edge浏览器最新0day漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月16日10:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Chrome谷歌&edge浏览器最新0day漏洞复现https://cn-sec.com/archives/335430.html

发表评论

匿名网友 填写信息