由Chromium内核引起的微信内置浏览器rce漏洞复现

背景

chrome浏览器爆出漏洞,github上公开了poc:https://github.com/r4j0x00/exploits/tree/master/chrome-0day,在关闭chrome沙箱的情况下可以使用js加载shellcode执行系统命令,但chrome默认关闭沙箱模式,需要在启动时添加命令-no-sandbox,虽然该漏洞危险程度很高,但不容易被利用。很快微信也出现命令执行漏洞,原因在于微信内置的浏览器内核是Chromium,因此也能触发前述命令执行漏洞。

影响范围

微信 Windows 版:< 3.1.2.141

复现

需要特别注意的是,微信和其内置浏览器是32位的(任务管理器中可查看),因此使用CS生成payload时也要使用32位的。

将生成的shellcode替换到js文件中

制作一个html加载该js,使用微信默认浏览器打开即可触发漏洞

微信内点击链接后自带浏览器访问网页,加载js代码,CS上线了

posted @ 2021-05-11 17:14  bitterz  阅读(837)  评论(0编辑  收藏  举报