【漏洞复现】最新Chrome远程代码执行0 Day

大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:


创建时间:2021年4月13日
软件: Chrome( 89.0.4389.114)及以下正式版仍存在该漏洞。


在这里插入图片描述

漏洞简述:

  • 2021年04月13日,360CERT监测发现国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,
    漏洞等级:严重
    漏洞评分:9.8
  • Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码
  • 该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,360CERT建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

复现条件:

  • 此漏洞无法逃逸沙箱,需关闭沙箱环境才能触发,命令如下:
    -“ Chrome 所在路径 ” -no-sandbox
"C:\Users\xiaohuang\AppData\Local\Google\Chrome\Application\chrome.exe" -no-sandbox

在这里插入图片描述

  • POC下载

  • 最近HW,GitHub可能被墙了,下面提供百度云链接:

链接:https://pan.baidu.com/s/1CFd1fcnrP2fycYI6WOp3Hw 提取码:51zn

漏洞复现:

在这里插入图片描述

  • 命令执行一次后即失效,刷新页面后便无法再弹出计算器
  • 解决办法:卸载掉谷歌,重新安装版本<=89.0.4389.114

参考资料:

https://mp.weixin.qq.com/s/jeeAi04ISuEjS_gY675kQg
https://mp.weixin.qq.com/s/dZl_Urk8cOJ1Qbe16HBFGQ


走过路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。

每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
在这里插入图片描述

把握现在 ,展望未来 ,加油 !


由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

在下小黄

ღ给个赞 是对小黄最大的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值