Chrome XXE 漏洞 POC,实现对访客者本地文件读取工具(11月20日更新)
2023-11-21 00:2:55 Author: Web安全工具库(查看原文) 阅读量:14 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

1、CVE-2023-4357-Chrome-XXE

2、Chrome XXE 漏洞 POC

3、实现对访客者本地文件读取

0x02 安装与使用

一、Linux实现

1、下载并运行 Chrome

wget https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/linux64/chrome-linux64.zipunzip chrome-linux64.zip./chrome-linux64/chrome --no-sandbox

2、启动 Web 服务

wget https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main -O CVE-2023-4357-Chrome-XXE.zipunzip CVE-2023-4357-Chrome-XXE.zippython3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main

3、浏览器访问

http://127.0.0.1:8888/c.html

二、Windows实现

1、下载并运行 Chrome

https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/win64/chrome-win64.zip./chrome-win64/chrome --no-sandbox

2、启动 Web 服务

https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main

python3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main

3、浏览器访问

http://127.0.0.1:8888/c.html

0x03 项目链接下载
1、通过阅读原文,到项目地址下载
2、关注公众号追梦前后台回复工具,获取网盘下载链接
3、关注公众号追梦前后台回复送书,获取送书码
4、抽奖规则个人微信:ivu123ivu

· 今 日 推 荐 ·

为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247511792&idx=1&sn=2d2afbfa861c423dfdb30fd21500fac7&chksm=ebb541f3dcc2c8e588c9ef8637abb522409272bae3cb53b0408edaa7f9540c012af7374fc6ac&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh