漏洞介绍
漏洞描述
4月13日,国外安全研究员发布了Chrome 远程代码执行 0Day漏洞的PoC详情。攻击者可利用此漏洞,构造一个恶意的Web页面,用户访问该页面时,会造成远程代码执行。目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在该漏洞。不过用户无需过分担心,由于Chrome浏览器会默认开启沙盒,可以拦截利用该漏洞发起的攻击,所以一般用户不会受到影响。
漏洞影响
Chrome在关闭沙箱(默认开启)的情况下,打开特定页面会造成远程代码执行
影响版本
Chrome 89.0.4389.114及以下版本
使用Chrome内核的其他浏览器,也会受到漏洞影响
漏洞利用
思路:若chrome开启–no-sandbox无沙箱模式,我们可以生成一个链接让受害者点击直接上线cobalt strike。
payload github地址:https://github.com/fengxuangit/ChromeRce
1.首先创建一个http的cs监听器
2.生成c的payload
因为win10,选取x64
3.查看payload
4.将payload.c中的shellcode中的\替换成,0,替换后复制到从github上下载的payload.html中的shellcode里
保存为cs.html
5.我们可以尝试默认情况下(开启沙箱模式)是否能够利用
可以看到直接访问该文件,很明显无法利用
6.我们更改Google为无沙箱模式
无沙箱模式会提醒:
再次访问cs.html
发现cs成功上线,便可以执行命令了