记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2019-13720:Chrome 0-day 漏洞利用

摘要Kaspersky研究人员近日发现一个Google Chrome浏览器的新的未知漏洞利用。经Google研究人员确认,是一个0 day漏洞,CVE编号为CVE-2019-13720。研究人员将相关攻击活动命名为Operation WizardOpium。目前还无法将该攻击活动与已知的攻击者联系在一起。但研究人员发现部分代码与Lazarus攻击中的代码很相似。从被攻击的站点来看,与早期DarkHotel攻击活动类似。技术细节攻击活动使用了一种对韩语新闻门户的水坑形式的注入。攻击者会把恶意JS代码插入到主页中,恶意JS代码会从远程站点加载一个分析脚本。 重定向到漏洞利用加载页面一个主页index页面会从hxx
发布时间:2019-11-07 13:10 | 阅读:11311 | 评论:0 | 标签:漏洞 Chrome

Chrome 浏览器新支持的 portal 标签以及相关的安全问题

<portal>是一个相当新的HTML元素,目前仅#enable-portals标志后面的Chrome Canary支持。正如这篇文章所述,其主要目标是通过在类似<iframe>的元素中预先呈现内容,然后将其“提升”(激活)为一个新的样式,从而实现无缝过渡到Toplevel(顶级窗口)组件的Frame组件。Portal作为网关服务于因特网的一种WEB站点。Portal是链路、内容和为用户可能找到的感兴趣的信息(如新闻、天气、娱乐、商业站点、聊天室等)的指南服务的集合。Yahoo、Excite、MSN.com和Netscape NetCenter都是Portal。portal是一种web应用,通常
发布时间:2019-10-13 13:10 | 阅读:12300 | 评论:0 | 标签:Web安全 Chrome

瞄准Chrome凭据的新威胁已现身

CyberArk最近捕获了一个有趣的恶意软件样本。它与常规的盗窃凭证恶意软件,如Pony或Loki的不同之处在于,它只针对最常见的浏览器——谷歌Chrome。该恶意样本没有被混淆,但却能够逃避大多数反病毒软件(AV)的检测,这是由于它所使用的一种不常见的逃避技术。隐藏在资源里——Dropper分析图1.Dropper的VirusTotal评分在我们开始之前,让我们先讨论一下负责程序植入和执行payload来收集凭据的dropper。当我们发现这个恶意软件时,VirusTotal (VT)的得分只有11/71(图1),现在它的得分是33/71,仍然较低。事实上,这个dropper真的很基础。它首先在当前路径中创建一个 t
发布时间:2019-08-30 13:10 | 阅读:23613 | 评论:0 | 标签:Web安全 Chrome

Chrome 0 Day利用链的第二块拼图:win32k漏洞(CVE-2019-0808)详细分析

一、前言本文主要探讨了最近修复的Win32k漏洞(CVE-2019-0808),该漏洞与CVE-2019-5786共同在野外被利用,提供了完整的Google Chrome沙箱逃逸的漏洞利用链。二、概述在2019年3月7日,Google发表了一篇文章,讨论了两个在野外共同被利用的漏洞——CVE-2019-5786和CVE-2019-0808。第一个漏洞是源于Chrome渲染器中的一个漏洞,我们已经在此前的文章中详细阐述过。第二个漏洞是win32k.sys中的NULL指针引用错误,影响Windows 7系统和Windows Server 2008,允许攻击者实现Chrome沙箱逃逸并以SYSTEM身份执行任意代码。在Goo
发布时间:2019-05-21 12:25 | 阅读:41926 | 评论:0 | 标签:漏洞 Chrome

利用ASLR薄弱点:Chrome沙箱逃逸漏洞分析

概述我们在Chrome中,发现了一系列可能存在的沙箱逃逸漏洞。在此之后,我们认为可以将这些漏洞中的一个与渲染器存在的漏洞共同利用,形成一条完整的漏洞利用链,同时也能够让我们更好地理解现代Chrome漏洞利用所需的机制。考虑到全部可用的漏洞,最有可能被利用的是Issue 1755,这一Use-After-Free漏洞与经典的JavaScript引擎回调漏洞相似。目前看来,这是一个很好的候选者,因为攻击者对free’d对象的生命周期,以及随后使用对象的时间都具有高级别的控制。针对关于Mojo IPC机制如何运作的细节,我们没有详细进行分析,在这里先提前向各位读者表示抱歉。在未来,我们会发表一些博客文章,更加详细地解释当前C
发布时间:2019-04-17 12:25 | 阅读:77197 | 评论:0 | 标签:业务安全 系统安全 Chrome 漏洞

CRXcavator——让Chrome扩展更安全

浏览器是我们进行网络作业的最主要途径,不过这也使得它成为了攻击者最青睐的目标。以chrome为例,许多用户和企业在学习和工作中经常会需要用到各种各样不同需求的插件,结果导致chrome插件越装越多,chrome浏览器也越来越慢,最要命的是插件成了浏览器的安全漏洞,大大增加了攻击面。目前的计算机都存在严重的与浏览器插件有关的安全漏洞,虽然浏览器的安全性目前已经取得了巨大进步,如Chrome已经提供了重要的安全功能:自动更新和内置的恶意内容保护功能,但浏览器扩展的强大功能可能会常常给用户带来不清楚的风险。虽然Chrome浏览器可能提供了最安全的浏览体验,但用户通常很难知道哪些第三方扩展程序具体引起了哪些风险。CRXcava
发布时间:2019-03-08 12:20 | 阅读:64550 | 评论:0 | 标签:Web安全 Chrome

Chrome 0day漏洞:不要用Chrome查看pdf文件

研究人员发现一起利用Chrome 0day漏洞的恶意PDF样本,当用Google Chrome打开PDF 0day样本时就可以追踪用户/收集用户数据。概述从2018年12月起,EdgeSpot研究人员检测到利用Google Chrome 0 day漏洞的多个PDF样本。攻击者利用该漏洞可以在用户用Chrome作为本地PDF阅读器时,让PDF文件的发送方来追踪用户和收集用户的部分信息。技术细节从去年12月开始,研究人员陆续发现一些恶意PDF样本。这些样本在主流的Adobe Reader中打开是没有问题的,但是当用本地Google Chrome打开后会产生一些可疑的流量。本文分析的样本是:https://www.virus
发布时间:2019-03-01 12:20 | 阅读:95588 | 评论:0 | 标签:漏洞 Chrome 0day

影响1500万用户:Chrome扩展Video Downloader CSP绕过导致UXSS漏洞分析

概述在对各种Chrome扩展程序进行安全审查的过程中,我发现有两个流行的Chrome扩展程序Video Downloader(5.0.0.12版本,用户数量820万)和Video Downloader Plus(用户数量730万)在浏览器中存在跨站脚本(XSS)漏洞页面。攻击者只需让目标用户访问攻击者特制的页面,即可针对这些扩展实现漏洞利用。导致此漏洞的原因是,扩展程序使用字符串连接来构建HTML,该HTML通过jQuery动态附加到DOM。攻击者可以创建一个特制的链接,这将导致在扩展的上下文中执行任意JavaScript。利用该漏洞,攻击者可以滥用扩展程序可以访问的如下权限:"permissions&quo
发布时间:2019-02-26 12:20 | 阅读:94811 | 评论:0 | 标签:Web安全 Chrome xss 漏洞

通过Chrome滥用即时支付应用

当我阅读支付处理程序API方面的资料时,冷不丁看到了下面一句话:Chrome还支持我们称之为即时(JIT)安装的非标准功能天哪,我好想闻到了漏洞的味道。所以,我马不停蹄的考察了它的工作原理,读者可以在这里读到这方面的介绍。首先,支付处理程序API允许支付提供商处理发送给它们的支付请求(使用基于Service Worker的API)。什么是支付应用程序的JIT安装功能呢?其实我并不关心它是什么,我只知道存在这一功能。当使用不受支持的方法调用付款请求时,例如: new PaymentRequest([{ supportedMethods: 'https://example.
发布时间:2018-09-19 12:20 | 阅读:73055 | 评论:0 | 标签:漏洞 Chrome

微软终于抓住谷歌把柄 “负责任披露”Chorme远程代码执行漏洞

微软称:“Chrome在远程代码执行(RCE)缓解上的相对缺乏,意味着从内存崩溃漏洞到漏洞利用之间的路径,可能会非常短。”软件巨头微软,在公布谷歌Chrome浏览器RCE漏洞上,动作奇快。当然,今年早些时候,谷歌也曾两度披露微软未修复安全漏洞,让微软很是难堪。去年,微软发布博客文章,批评谷歌的安全漏洞披露是不负责任的——在微软准备打补丁之前,就曝出了重大Windows漏洞。上周,微软终于抓到机会,展示它认为的负责任披露是什么样的:在博客帖子中,微软描述了其上个月就发现,且在9月14号就通告谷歌的一个Chrome远程漏洞。微软攻击性安全研究(OSR)团队在帖子中说:“CVE-2017-5121的发现表明,现代浏览器中,是有可能出现可远程利用的漏洞的。Chrome在RCE缓解上的相对缺乏,意味着从内存崩溃漏洞到漏洞
发布时间:2017-10-23 19:25 | 阅读:109604 | 评论:0 | 标签:牛闻牛评 chrome 微软 漏洞披露 谷歌 漏洞

Chrome XSS审计之SVG标签绕过

在一年前,在我的私人Twitter账户 brutal secret,我分享了一个有趣的方法来通过审计绕过chrome 的xss过滤器。我们将从黑盒测试的角度来观察,一个逻辑假设和结论, 导致我们的 XSS 向量绕过了xss过滤器。 我们从已知的所有 XHTML 解析器 (浏览器) 的麻烦开始: Scalable_Vector_Graphics(svg):如果你不知道svg可以干什么,点击这里深入了解信息 我们需要知道的是, SVG 标记比简单的 XML/HTML 更复杂, 并且对攻击者充满了未知的资源。 开始一个简单的svg标签,我们再继续使用a标签制造一个空锚点.这个a标签创造了一个超链接。嵌套a标签我们制造一个矩形来创造一个可点击区域,最后是像这样的。 <svg><a><re
发布时间:2017-09-23 13:10 | 阅读:197758 | 评论:0 | 标签:网络安全 chrome SVG xss

谷歌威胁取消赛门铁克SSL/TLS证书信任

谷歌警告称,强烈反对并将移除赛门铁克颁发的SSL/TLS证书。赛门铁克回应:此举实属无理取闹。 谷歌威胁赛门铁克称它将终止信任Chrome浏览器内部赛门铁克颁发的某些SSL/TLS证书,理由是赛门铁克未能恰当地验证所颁发的证书。赛门铁克对此表示强烈反对。 谷歌软件工程师瑞恩·斯利维写道: “1月19日以来,谷歌Chrome团队一直在调查赛门铁克公司证书验证上的问题。调查过程中,赛门铁克提供的解释,暴露出与谷歌Chrome团队渐行渐远的理念。” 谷歌最初调查了127个可能被误颁的证书,但问题证书列表如今已扩展到包含数年来颁发的至少30,000个证书。2015年10月,谷歌也就证书颁发问题公开警告了赛门铁克。 谷歌准备对赛门铁克采取一系列行动,包括缩短新颁发证书有效期到仅9个月或更短的时间,以及取消对赛门铁克扩展
发布时间:2017-03-28 11:40 | 阅读:163892 | 评论:0 | 标签:牛闻牛评 chrome SSL/TLS 数字证书 谷歌 赛门铁克

点我的链接我就能知道你用了哪些chrome插件

咳咳,我知道干货一般阅读量会比较低,所以我借用了安全圈段子讲的最好的人惯用的漏洞标题风格。 由YSRC安全研究员evi1m0和neargle挖掘并编写poc,测试链接在文末。需要指出的是这是一个p(标)o(题)c(党),探测不全是正常的,本身就有很多插件不可以利用文中的方式探测,要不然就变成发chrome的0day了~ 0x01 About 编写过 Chrome 扩展的开发人员都应该清楚在 crx 后缀的包中, manifest.json 配置清单文件提供了这个扩展的重要信息,crx 后缀文件可以直接使用 unzip 解压,Windows 下的安装后解压的路径在:C:UsersAdministratorAppDataLocalGoogleChromeUser DataDefaultExtensions ,Ma
发布时间:2017-01-11 11:20 | 阅读:186993 | 评论:0 | 标签:Web安全 CHROME chrome插件 CSP csp缺陷 应用插件盲打

持久化 XSS:被 ServiceWorkers 支配的恐惧

0x01 前言 今天给大家介绍一项新的浏览器技术:Service Workers,以及在 XSS 攻击中的利用方式。 在利用 XSS 进行攻击的过程中经常会遇到一个问题,就是目标触发一次 XSS 水坑之后就不再触发了,但窃取到的信息并不足以进行下一步攻击,这时候我们就需要「持久化 XSS」的技术。在过去有很多种方式来提高 XSS 在线时间,如 opener hijack、link hijack、HTTP cache hijack,前两项的提升有限,后一项要求较高需要 CRLF Inject 来完成。 Service Workers 全局请求拦截技术让我们可以用 JS 代码来拦截浏览器当前域的 HTTP 请求,并设置缓存的文件,直接返回,不经过 web 服务器,使目标只要在线就可以被我们控制。当然,由于这项技术能
发布时间:2017-01-08 17:00 | 阅读:143251 | 评论:0 | 标签:Web安全 CHROME CRLF Inject HTTP cache hijack http请求拦截 link hij

一个价值7500刀的CHROME UXSS(CVE-2016-1631)分析与利用

0x00 前言 本文的写作来源于前几天一个小伙伴发过来一个漏洞链接让笔者帮忙解释一下漏洞原理,为了便于小伙伴的理解且留作笔记供日后查阅遂写此文。 本文讨论的漏洞已早已修复,但作为漏洞研究还是很有价值的。此漏洞由研究人员Marius Mlynski发现并于2015年12月14日报告的一个Chrome不当地使用Flash消息循环而产生的UXSS漏洞(CVE-2016-1631)。 0x01 分析 漏洞影响: Chrome 47.0.2526.80 (Stable) Chrome 48.0.2564.41 (Beta) Chrome 49.0.2587.3 (Dev) Chromium 49.0.2591.0 + Pepper Flash 原漏洞报告如下: From /content/renderer/peppe
发布时间:2016-11-21 02:15 | 阅读:127621 | 评论:0 | 标签:漏洞分析 CHROME CVE-2016-1631 UXSS xss

这四位谷歌美女安全研究员决心颠覆Web安全观

去年8月,谷歌Chrome浏览器安全团队负责人帕里莎·塔布里兹,为展现团队精神而给她的团队成员定制了时尚运动衫,上面醒目印着“Department of Chromeland Security (Chrome安全部)”字样,以及在用户访问不安全网站时Chrome给出的警告标志:一把画了个“X”的红色挂锁。 但几天后塔布里兹团队成员安德莲娜·波特·菲尔特穿上那件运动衫时,她妹妹看着那个矩形上挂个弧形的小锁图标很天真地问:为什么运动衫上要印个红色钱包啊?对塔布里兹的团队而言,网上普通人都能分辨出钱包和挂锁符号的错误假设,代表着现代浏览器的一个基本问题。 塔布里兹的团队负责帮助数十亿人评估所访问网站的安全性,但却只有一个迷样难猜的图标来区分锁定连接的加密网站与不受保护的网站——后者可致用户面临威胁侵害,或者被星巴克
发布时间:2016-11-08 01:30 | 阅读:113279 | 评论:0 | 标签:牛闻牛评 chrome HTTPS WEB安全 谷歌

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云