浏览器安全

本文主要说明我们是如何发现并利用Issue 1062091的,这是一个浏览器进程中的释放后使用(UAF)漏洞,导致Google Chrome和基于Chromium的Edge存在沙箱逃逸问题。
在本文中,我们介绍了如何在企业环境中滥用Firefox功能实现命令执行。
CVE-2020-6418是2020年2月24日Google公布的一个Chrome浏览器的高危漏洞,这也是19年至今被发现的第三个Chrome在野漏洞利用。
在我们了解了bug的工作原理后,并将这些细节发送给Chrome以帮助他们开始修复之后,我们回到了其他项目。这个bug仍然是一个讨论的话题,我们没有理由不为它编写exploit。
在Project Zero工作室,我们收到了Chrome团队的一封电子邮件,我们快速浏览了一下它们的详细信息,认为这个问题对我们来说非常重要。
这篇文章梳理了一下spidermonkey基础知识,并讲讲basic.js中的利用方法。
早前因兴趣使然研究了一段时间嵌入式浏览器框架,在软件漏洞挖掘方面有一些产出,并且挖掘思路与Web漏洞相似,对Web方向选手比较友好,故计划把自己摸索过程中所思所做的东西记录下来。
由于CVE-2019-13720的技术细节仍未公布,笔者选择了同样在今年被发现的CVE-2019-5768作为Chrome漏洞调试笔记的第一篇。
从这篇笔记开始,笔者将尝试对今年Chakra的一些漏洞补丁进行分析,尝试根据补丁复现PoC。这篇笔记选择分析的漏洞是CVE-2019-0861。
在2018年对csp研究过一阵,发现可以通过其他的dom向存在CSP的dom注入javascript协议,来达到绕过CSP的安全防护。