Chrome<116 任意文件读取 几乎通杀!!!

前言

今年6月份有开发者向chromium官方提交了一个任意文件读取漏洞,如果chrome使用-no-sandbox启动,则可以读取本机任意文件,如果是默认沙箱环境,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取/etc/hosts、/etc/passwd文件。

测试

根据官方公布的POC是通过chromium中使用的默认xsl库Libxslt中的document()方法读取任意文件,开发者提供了一个示例POC,通过微信直接访问下面的url即可读取本机的passwd文件和hosts文件。
连接:http://188.68.220.248/js.svg

Chrome<116 任意文件读取 几乎通杀!!!

  实测微信最新版可以读取到文件内容,据传好像不支持数据外传,我也没测试,就这样吧,不知道说啥,要凑字数,就很烦,还要满300字,写啥啊,没啥好写的啊。

参考链接

https://bugs.chromium.org/p/chromium/issues/detail?id=1458911

https://avd.aliyun.com/detail?id=AVD-2023-4357

https://chromereleases.googleblog.com/2023/08/stable-channel-update-for-deskt

https://crbug.com/1458911 

https://lists.fedoraproject.org/archives/list/[email protected]… https://lists.fedoraproject.org/archives/list/[email protected]… https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-4357 https://www.debian.org/security/2023/dsa-5479


原文始发于微信公众号(甲方叫我安服仔):Chrome<116 任意文件读取 几乎通杀!!!

版权声明:admin 发表于 2023年11月17日 上午10:35。
转载请注明:Chrome<116 任意文件读取 几乎通杀!!! | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...