漏洞描述


Google Chrome是由Google开发的免费网页浏览器,大量采用Chrome内核的浏览器同样也会受此漏洞影响。攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。

由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

影响版本


Google Chrome <= 89.0.4389.114

使用Chrome内核的其它浏览器,也会受到此漏洞影响。

漏洞复现


原作者Twitter地址:https://twitter.com/r4j0x00/status/1381643526010597380

poc地址:https://github.com/77409/chrome-0day

因Chrome默认会开启沙盒,所以需要将沙盒关闭测试,我在这里就直接使用命令行来启动,--no-sandbox参数就是不使用沙盒开启

C:UsersConfidantAppDataLocalGoogleChromeApplicationchrome.exe --no-sandbox

然后使用Chrome打开exploit.html,然后浏览器会调用exploit.js

打开exploit.html后,浏览器会调用本地的计算器程序

修复建议


目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在漏洞,请关注官方Chrome正式版更新,及时修补漏洞。

参考文章

https://www.cnblogs.com/TheTh1nk3r/p/14654410.html

内容来源于网络如有侵权请私信删除

文章来源: 博客园

原文链接: https://www.cnblogs.com/confidant/p/15379856.html

你还没有登录,请先登录注册
  • 还没有人评论,欢迎说说您的想法!