chrome 0day 2021-4-13/14 复现
Chrome漏洞原理
涉及 JavaScript 引擎的 JIT 编译器,在即时编译过程中,由于逻辑问题生成了不安全的机器码,导致内存破坏和漏洞利用。
没看懂
复现
算起来,是13号,14号有两个0day,原理相同,公开poc一个是调计算器,一个是记事本。只是影响版本有区别。
13号的版本:Google Chrome <=89.0.4389.114 和微软 Edge <=89.0.774.76
14号的版本:Google Chrome <=89.0.4389.128 和微软 Edge <=89.0.774.76
这边先去复现13号的。
有特定版本要求,这里附带一个安装包,可复现使用,version=89.0.4389.114
poc的话也直接github去下载,传送门在这:poc1:https://github.com/r4j0x00/exploits/tree/master/chrome-0day
poc2:https://github.com/avboy1337/1195777-chrome0day
LHOST:192.168.43.77
RHOST:192.168.125.138
本地先python3在poc目录下启动个http服务
python -m http.server
靶机安装chrome,设置关闭沙箱,直接在chrome属性目标地址处添加 -no-sandbox
然后访问poc即可
挺奇怪的是重启了chrome后,这个calc计算器就出不来了,可能是内存损坏了吧
13号的js的poc:每次重新访问exploit.html都可上线cs
14号的html的poc:仅第一次访问才可上线cs
cs上线
使用14号的poc,改写shellcode方便点
启动cs,客户端添加listener,beacon_https,这个会更稳定点,然后生成x64的C的payload
把payload中的“\”改成“,0”,然后删除第一个多余的“,”获得新的shellcode
把shellcode替换过去即可,但是漏洞有利用的前提,尝试的时候如果离开当前页面就会停了,重新访问又新建进程
可以把心跳设置短一点,测试方便 eg:sleep 10
好好学习,捡捡垃圾,做遵纪守法的菜鸟