Chrome_RCE

Chrome_RCE

https://ssd-disclosure.com/ssd-advisory-google-chrome-rce/

是最近的一个Chrome_rce漏洞,能代码执行,可看作是CVE-2024-2887变种

影响版本

Google Chrome 123 及更早版本

微信的内置浏览器是,122版本

知识补充

wasm

https://webassembly.org/,即**WebAssembly**,它不是语言,在浏览器环境下执行的一个新型**二进制指令集**,可以让浏览器执行各种类型的代码比如(c++、JAVA等);所以也可以讲它是一种编译目标吧

将c++代码编译为wasm,那就可以在浏览器中执行了吧。

浏览器一般都是依赖js去执行代码,但有时候性能方面不如高级语言

wasm主要解决性能、安全性、跨平台、语言无关性

type confusion

https://learn.snyk.io/lesson/type-confusion/

即,类型混淆,一般出现在javascript、php等使用动态类型的解释性语言中。

变量的类型不是在编译就定好的,而是在运行时确定或更改的

像c++、JAVA这种强类型语言都是要指定变量类型,比如 int a=123

而php这种在代码运行的时候,再确定它的类型

所以类型混淆,一般和类型转换机制相关

这里有个简单的示意,差不多是这个意思

1
2
3
4
5
6
<?php
$a="5a";//用户输入
var_dump($a);#string(2) "5a",明明是字符串类型
if($a>3){ #这里和数字比较
echo "是数字!"; #成功输出
}

我明明输入的是字符串类型,但是在if的那一刻变成了数字型

所以安全起见,一般用三等号,确保数据类型一致

类型混淆,就是指一种改变变量类型的情况

这个参考链接举的一个例子是xss,账号注册导致了一个xss

原因

这个就是JS到WASM的一个转换函数,导致任意WASM类型之间发生类型混淆

参考

https://ssd-disclosure.com/ssd-advisory-google-chrome-rce/

https://github.com/AabyssZG/Chrome-RCE-Poc

https://webassembly.org/

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!

扫一扫,分享到微信

微信分享二维码
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信