本文演示内容仅限学习之用,若他人利用文章中的技巧实施违法行为,有其本人负责,与博主无关。
Chrome 远程代码执行漏洞
漏洞简述
2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8。
Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码
该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
影响版本
Google:Chrome: <=89.0.4389.114
实际测试老版本的x64架构的Chrome或 Chromium 83、86、87、88 受此漏洞影响,存在漏洞的代码在 5 年前就被引入,最远可能影响至 Chrome 55 版本
90.0.4430.72 最新发布的版本该漏洞依然可以利用
漏洞复现
CS上线
准备阶段
- 开启监听。新建一个HTTPS类型的监听,操作结果如下图所示。
- 生成EXP。打开
Payload Generator
界面并生成一个exp,操作结果如下图所示。
- 构造POC。将CS生成的
payload.c
文件中所有的\
全部替换成0
后替换Chrome代码执行利用POC中的shellcode,操作结果如下图所示。
- 服务搭建。使用
python3 -m http.server 80
命令开启一个临时HTTP服务,操作结果如下图所示。
上线阶段
- 打开Chrome。以脱离沙盒模式开启Chrome浏览器,操作结果如下图所示。
- 访问exp。在Chrome中访问
http://10.10.10.132/poc.html
操作结果如下图所示。
- CS上线。在CS客户端可查看到有主机上线,显示结果如下图所示。
若在Windows10中逃逸出沙盒也可实现Definder免杀成功上线CS。