漏洞介绍
漏洞描述
4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
漏洞影响
Chrome在关闭沙箱(默认开启)的情况下,打开特定页面会造成远程代码执行
影响版本
Chrome 89.0.4389.114及以下版本
使用Chrome内核的其他浏览器,也会受到漏洞影响
漏洞利用
思路:若chrome开启–no-sandbox无沙箱模式,我们可以生成一个链接让受害者点击直接上线cobalt strike。
payload github地址:https://github.com/fengxuangit/ChromeRce
1.首先创建一个http的cs监听器

2.生成c的payload
因为win10,选取x64
3.查看payload


4.将payload.c中的shellcode中的\替换成,0,替换后复制到从github上下载的payload.html中的shellcode里


保存为cs.html
5.我们可以尝试默认情况下(开启沙箱模式)是否能够利用

可以看到直接访问该文件,很明显无法利用
6.我们更改Google为无沙箱模式

无沙箱模式会提醒:

再次访问cs.html

发现cs成功上线,便可以执行命令了

本文分析了一项Chrome浏览器的0Day远程代码执行漏洞,介绍了漏洞利用的过程,并提供了修复方法。在特定条件下,攻击者可通过恶意网页进行远程代码执行。
1454

被折叠的 条评论
为什么被折叠?



