chrome-0day简单复现

前言

昨天学长说了一个chrome-0day漏洞,闲来无聊,简单复现一下。

漏洞简介

4月13日,国外安全研究员发布了 Chrome 远程代码执行漏洞 0day 的利用代码。Google 在代码库和 beta 测试版中修复了此漏洞,但未将更新推送至正式版,因此该漏洞可以威胁最新的 Chrome 浏览器正式版(89.0.4389.114)。

复现过程

首先,这个漏洞影响的版本是Google Chrome: <=89.0.4389.114
这里我就用89.0.4389.114版本复现一波。
在这里插入图片描述
首先查看Chrome的文件位置
在这里插入图片描述关闭沙盒有两种方法
1.win+r,cmd,到达这个文件下,关闭沙盒

chrome.exe -no-sandebox

在这里插入图片描述

会直接开启chrome
然后下载exploit.html 和 exploit.js
在这里插入图片描述
打开HTML文件,就可以得到如下页面
在这里插入图片描述
2.可以点开chrome的属性,在下图位置加上

 -no-sandebox

在这里插入图片描述
手动启动chrome,后边步骤同上

那么到此,漏洞复现成功。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值