背景
chrome浏览器爆出漏洞,github上公开了poc:https://github.com/r4j0x00/exploits/tree/master/chrome-0day,在关闭chrome沙箱的情况下可以使用js加载shellcode执行系统命令,但chrome默认关闭沙箱模式,需要在启动时添加命令-no-sandbox,虽然该漏洞危险程度很高,但不容易被利用。很快微信也出现命令执行漏洞,原因在于微信内置的浏览器内核是Chromium,因此也能触发前述命令执行漏洞。
影响范围
微信 Windows 版:< 3.1.2.141
复现
需要特别注意的是,微信和其内置浏览器是32位的(任务管理器中可查看),因此使用CS生成payload时也要使用32位的。

将生成的shellcode替换到js文件中
制作一个html加载该js,使用微信默认浏览器打开即可触发漏洞
微信内点击链接后自带浏览器访问网页,加载js代码,CS上线了
作者:bitterz
地址:https://www.cnblogs.com/bitterz/
本文版权归作者和博客园所有,欢迎转载,转载请标明出处。
如果您觉得本篇博文对您有所收获,请点击右下角的 [推荐],谢谢!