chrome 最新0day复现

2021/4/15 Chrome 0day 远程代码执行漏洞复现

1.测试环境

浏览器版本 90.0.4430.72
操作系统 windows 7
在这里插入图片描述

2. 利用条件:关闭沙箱

3. 利用过程

  1. 打开chrome属性
  2. 在目标输入框最后添加 –no-sandbox
  3. 点击应用

图1
4. 使用 chrome 打开 准备好的poc,弹出记事本
在这里插入图片描述

exp1 链接
exp2 链接
本人测试后感觉 exp1 适用性广,仅供参考。

4. 预防措施

  1. 开启沙箱模式,不要关闭沙箱模式(默认沙箱模式开启)。
  2. 可以使用 firefox 浏览器等非V8引擎的浏览器,浏览器版本及引擎查看可以参考这篇文章

参考文章

  1. Chrome V8引擎远程代码执行0day漏洞安全风险通告
  2. Chrome 远程代码执行漏洞复现 (2021年4月13日)
  3. 最新Chrome远程代码执行0Day
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值