Chrome远程代码执行漏洞-20210413

本文演示内容仅限学习之用,若他人利用文章中的技巧实施违法行为,有其本人负责,与博主无关。

Chrome 远程代码执行漏洞

漏洞简述

2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8。
Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码
该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

影响版本

Google:Chrome: <=89.0.4389.114
实际测试老版本的x64架构的Chrome或 Chromium 83、86、87、88 受此漏洞影响,存在漏洞的代码在 5 年前就被引入,最远可能影响至 Chrome 55 版本
90.0.4430.72 最新发布的版本该漏洞依然可以利用

漏洞复现

ChromeRCE漏洞复现

CS上线

准备阶段

  1. 开启监听。新建一个HTTPS类型的监听,操作结果如下图所示。
CS新建监听器
  1. 生成EXP。打开Payload Generator界面并生成一个exp,操作结果如下图所示。
CS生成EXP
  1. 构造POC。将CS生成的payload.c文件中所有的\全部替换成0后替换Chrome代码执行利用POC中的shellcode,操作结果如下图所示。
构造可利用POC
  1. 服务搭建。使用python3 -m http.server 80命令开启一个临时HTTP服务,操作结果如下图所示。
搭建临时网站

上线阶段

  1. 打开Chrome。以脱离沙盒模式开启Chrome浏览器,操作结果如下图所示。
以无沙盒模式打开Chrome
  1. 访问exp。在Chrome中访问http://10.10.10.132/poc.html操作结果如下图所示。
Chrome访问EXP链接
  1. CS上线。在CS客户端可查看到有主机上线,显示结果如下图所示。
靶机CS上线

若在Windows10中逃逸出沙盒也可实现Definder免杀成功上线CS。

在win10中无落地上线

参考链接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值