关于此次RCE漏洞主要起源于Chrome的RCE,在小于等于3.2.1.141的win版的微信版本的内置浏览器并未默认开启沙盒。
主要攻击过程可为:在以上版本的微信中点击链接,之后会调用微信内置浏览器(chrome内核,开启了--no-sandbox参数)加载远程恶意js代码并执行,最终攻击者可获得用户PC权限。
接下来放几张复现的图,后台将提供EXP(回复rce可获得):
-
配置监听器
-
生成shellcode
-
替换字符(将 "" 换成 ",0" ),图中选中区域为上一步生成的shellcode
-
左图在给出的EXP中放入shellcode,右图为构建的exploit.html和exploit.js,exploit.js就是左图放好的完整EXP,exploit.html内容已给出。(也可自行构建利用,这里放了最简单的)
-
放到微信里点击链接即可成功
放到结尾的废话:近期一直在做某项目,昨天复现完的RCE,本来没想发篇文章,晚上看到还是有很多人还在问复现的事情,就还是加班发了出来,等这段时间忙完,我们将继续提供优质文章,谢谢师傅关注,期待交流。
结尾再提一下,后台提供EXP(回复rce可获得)
本文始发于微信公众号(青科信安):关于Chrome安全问题导致Win版微信的RCE漏洞-附带EXP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
2021年4月19日 上午12:42 1F
rce 牛逼