0x01 漏洞详情
受害者只要点击了攻击者进行构造的链接,即可被读取任意文件。
简短描述:Libxslt 是基于 WebKit 的浏览器(例如 chrome、safari 等)中使用的默认 XSL 库。Libxslt 允许通过 XSL document() 方法加载的文档内的外部实体。攻击者可以绕过安全限制,从http(s):// url
访问file:// url
并获得文件访问权限。
使用默认沙箱,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取 /etc/hosts 文件。
当使用 -no-sandbox 属性(Electron/PhantomJS)时,攻击者可以读取任何操作系统上的任何文件。