记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

通过Edge浏览器远程代码执行PoC发布

安全研究人员之前发现了一个Microsoft Edge浏览器的内存破坏漏洞,近日又发布了漏洞滥用代码PoC。PoC代码会导致未修复的机器上的远程代码执行。漏洞详情安全漏洞影响Edge的JavaScript引擎Chakra,攻击者利用该漏洞可以以登陆用户的权限运行任意代码。Phoenhex团队的安全研究人员Bruno Keith报告称该漏洞对受影响的微软操作系统的影响为critical,受影响为moderate的操作系统只有Windows server2019和2016。POC代码只有71行,会导致越界(out-of-bounds)内存读泄露,影响其实并不大。但攻击者可以修改POC利用来使用危害更大。POC代码51-52
发布时间:2018-12-29 17:20 | 阅读:77227 | 评论:0 | 标签:漏洞 Edge浏览器

详细分析微软Edge浏览器Chakra引擎UAF漏洞(CVE-2018-0946)

概述在2018年5月发布的补丁中,微软修复了Edge浏览器Chakra引擎中的一个UAF漏洞。这一漏洞(CVE-2018-0946)可能导致Chakra引擎访问释放后的函数地址,受该漏洞影响的系统通过Microsoft Edge浏览网页时,恶意网站可能利用这一释放后的函数来执行任意代码。当Chakra引擎试图执行即时编译器(Just-In-Time Compiler,JIT)生成的优化后函数代码时,会产生这一UAF漏洞,相应的编译器在关闭过程中就已经被释放。本文主要对Microsoft Edge浏览器Chakra引擎的汇编代码进行分析,从而揭示出导致此漏洞的根本原因。理论上,CrossSite类会控制对不同上下文中Ja
发布时间:2018-07-04 12:20 | 阅读:67445 | 评论:0 | 标签:漏洞 Edge浏览器

通过伪造内网网站绕过弹出窗口屏蔽、XSS过滤器以及Navigate方法

原来的问题是无域网页(即具有空的document.domains的url)可以访问到任何文档来源的DOM,所以微软对他们添加一个随机域(GUID)进行修补。换句话说,无域空白网页现在已经不是空白的了。他们始终表现为{53394a4f-8c04-46ab-94af-3ab86ffcfd4c}这样的随机域名。当我测试这个补丁的时候,我立即发现这个补丁从根本上解决了上述问题。我一开始的目标是分析这个补丁然后尝试绕过它,但是现在当我看到这个URL,它提醒了我Edge在某种程度上继承了IE的内部网络区域。所以,我在这一方面做了做文章。内网 VS 互联网你可能知道:浏览器对在内网中运行的网页比在互联网中运行的网页限制较少。而Edge是根据URL中有没有”.”判断内网页面与互联网页面,并且选择相应的判断机制。当访问的域名没有
发布时间:2017-04-05 13:35 | 阅读:150032 | 评论:0 | 标签:技术 漏洞 Edge浏览器 IE浏览器 xss

Win10 Edge浏览器从越界写到任意内存读写

*本文原创作者:BoA,本文属FreeBuf原创奖励计划,未经许可禁止转载  在刚刚发布的微软11月份安全更新中,比较幸运刷了两个Edge的脚本引擎漏洞,对微软的脚本引擎漏洞有一定的见解,所以打算写篇文章与大家分享一下。由于这两个漏洞修复时间比较短,所以选择一个比较旧的9月份的漏洞跟大家分享。 如果大家有什么问题,欢迎通过老实敦厚的大宝微博与我交流。 漏洞简介 在9月份微软安全更新中,修复了一个chakra脚本引擎的类型混淆漏洞(CVE-2016-3377)。经过分析,该漏洞影响win10 x64平台的edge浏览器,攻击者经过精心构造的网页,可以在受害者机器上达到远程代码攻击的效果。(x64平台的利用实在比x86的难太多:(   )
发布时间:2016-12-06 22:00 | 阅读:122847 | 评论:0 | 标签:系统安全 Edge浏览器 Win10

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云