Chrome浏览器远程代码执行漏洞(无沙箱模式)

漏洞介绍

漏洞描述

4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。

漏洞影响

Chrome在关闭沙箱(默认开启)的情况下,打开特定页面会造成远程代码执行

影响版本

Chrome 89.0.4389.114及以下版本
使用Chrome内核的其他浏览器,也会受到漏洞影响

漏洞利用

思路:若chrome开启–no-sandbox无沙箱模式,我们可以生成一个链接让受害者点击直接上线cobalt strike。
payload github地址:https://github.com/fengxuangit/ChromeRce
1.首先创建一个http的cs监听器
在这里插入图片描述
2.生成c的payload
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第1张图片因为win10,选取x64
3.查看payload
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第2张图片
在这里插入图片描述
4.将payload.c中的shellcode中的\替换成,0,替换后复制到从github上下载的payload.html中的shellcode里
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第3张图片
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第4张图片
保存为cs.html
5.我们可以尝试默认情况下(开启沙箱模式)是否能够利用
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第5张图片
可以看到直接访问该文件,很明显无法利用
6.我们更改Google为无沙箱模式
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第6张图片
无沙箱模式会提醒:
在这里插入图片描述
再次访问cs.html
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第7张图片
发现cs成功上线,便可以执行命令了
Chrome浏览器远程代码执行漏洞(无沙箱模式)_第8张图片

你可能感兴趣的:(CVE)