2023最新 chromium 内核存在任意文件读取0day 漏洞!(附exp)


0x01 漏洞详情

受害者只要点击了攻击者进行构造的链接,即可被读取任意文件。

简短描述:Libxslt 是基于 WebKit 的浏览器(例如 chrome、safari 等)中使用的默认 XSL 库。Libxslt 允许通过 XSL document() 方法加载的文档内的外部实体。攻击者可以绕过安全限制,从http(s):// url访问file:// url并获得文件访问权限。

使用默认沙箱,攻击者可以在 ios (safari/chrome)、mac (safari/chrome)、android (chrome) 和 samsung tv(默认浏览器)上读取 /etc/hosts 文件。

当使用 -no-sandbox 属性(Electron/PhantomJS)时,攻击者可以读取任何操作系统上的任何文件。


猜你喜欢

转载自blog.csdn.net/weixin_43847838/article/details/134624780