AndrewAltimit/exploits

GitHub: AndrewAltimit/exploits

浏览器漏洞利用和安全研究仓库,包含 Chrome/Firefox 多个 CVE 的复现实现及配套的安全评估工具。

Stars: 0 | Forks: 1

# 安全研究与漏洞利用开发 通用安全研究仓库,涵盖浏览器漏洞链开发、后渗透技术和安全评估工具。包含 Chrome(V8、Blink、ANGLE、Skia)和 Firefox(SpiderMonkey、IPC、WebAssembly)的 CVE 复现工作,以及模糊测试基础设施、逆向工程笔记和以交互式 Streamlit 仪表板形式呈现的 Databricks Apps 安全评估。 ## 法律声明 本仓库中的所有材料仅用于**教育目的和授权的安全测试**。漏洞利用代码仅用于支持防御性研究、漏洞复现和负责任披露下的安全评估。请勿将任何代码或技术用于您不拥有或未获得明确书面授权测试的系统。 ## CVE 索引 | CVE | 目标 | 年份 | 技术 | 级别 | 路径 | |-----|--------|------|-----------|-------|------| | CVE-2024-0517 | Chrome V8 Maglev | 2024 | OOB Write | ACE | `cves/chrome/2024/CVE-2024-0517/` | | CVE-2024-1939 | Chrome V8 Wasm S128 | 2024 | Type Confusion | ACE | `cves/chrome/2024/CVE-2024-1939/` | | CVE-2024-5830 | Chrome V8 Object Transitions | 2024 | Type Confusion | ACE | `cves/chrome/2024/CVE-2024-5830/` | | CVE-2025-5959 | Chrome Wasm JSPI | 2025 | Sandbox Escape | ACE | `cves/chrome/2025/CVE-2025-5959/` | | CVE-2025-6558 | Chrome ANGLE WebGL2 | 2025 | UAF | UAF | `cves/chrome/2025/CVE-2025-6558/` | | CVE-2025-13223 | Chrome V8 Property Array | 2025 | Type Confusion | ARW | `cves/chrome/2025/CVE-2025-13223/` | | CVE-2026-2441 | Chrome CSS FontFeatureValuesMap | 2026 | UAF | UAF | `cves/chrome/2026/CVE-2026-2441/` | | CVE-2026-3909 | Chrome Skia Glyph Atlas | 2026 | OOB Write | OOB | `cves/chrome/2026/CVE-2026-3909/` | | CVE-2024-8381 | Firefox SpiderMonkey | 2024 | Type Confusion | Trigger | `cves/firefox/2024/CVE-2024-8381/` | | CVE-2024-9680 | Firefox AnimationTimeline | 2024 | UAF | UAF | `cves/firefox/2024/CVE-2024-9680/` | | CVE-2024-29943 | Firefox JIT Range Analysis | 2024 | BCE | ARW | `cves/firefox/2024/CVE-2024-29943/` | | CVE-2024-29944 | Firefox Privileged JS | 2024 | Sandbox Escape | ACE | `cves/firefox/2024/CVE-2024-29944/` | | CVE-2025-2857 | Firefox IPC | 2025 | Sandbox Escape | Trigger | `cves/firefox/2025/CVE-2025-2857/` | | CVE-2025-4918 | Firefox Promise | 2025 | OOB | OOB | `cves/firefox/2025/CVE-2025-4918/` | | CVE-2025-4919 | Firefox IonMonkey BCE | 2025 | OOB | ARW | `cves/firefox/2025/CVE-2025-4919/` | | CVE-2026-2795 | Firefox Wasm GC | 2026 | UAF | ACE | `cves/firefox/2026/CVE-2026-2795/` | | CVE-2026-2796 | Firefox Wasm JIT | 2026 | Type Confusion | Trigger | `cves/firefox/2026/CVE-2026-2796/` | **级别说明:** ACE = 任意代码执行,ARW = 任意读/写,UAF = 演示了 use-after-free,OOB = 越界访问,Trigger = 仅漏洞触发。 ## 目录结构 ``` exploits/ ├── cves/ # CVE reproductions, organized by target/year/CVE-ID │ ├── chrome/ │ └── firefox/ ├── tools/ # Standalone security tooling │ ├── idol/ # IDOL — infection detection overlay │ ├── win-remote/ # Windows remote testing agent │ └── fuzzing/ # Fuzzing harnesses and generators ├── docs/ # Research notes, analysis, methodology │ ├── advisories/ │ ├── analysis/ │ └── methodology/ ├── reports/ # Security assessment reports │ └── databricks-apps-assessment/ # Streamlit dashboard (src/ → build.py → app.py) └── infra/ # Docker images, build scripts ├── docker/ └── scripts/ ``` ## 工具 - **IDOL** (`tools/idol/`) — Infectious IDOL(隐形部署编排层)。教育性蠕虫概念验证,通过 `components.html()` 演示在 Databricks Apps 中的自我传播。8 个独立脚本,仅使用 Python 标准库,全部只读。测试:`python3 -m unittest tools/idol/tests/test_idol.py`。 - **win-remote** (`tools/win-remote/`) — 用于 Windows 目标测试的远程代理。需要 `.env` 配置(见 `.env.example`)。 - **Fuzzing** (`tools/fuzzing/`) — 用于 SpiderMonkey 和 V8 触发器发现的 JavaScript 模糊测试器。 ## 报告 - **Databricks Apps 评估** (`reports/databricks-apps-assessment/`) — 交互式 Streamlit 仪表板,展示 Databricks App 部署中的安全问题。由 `src/` 片段通过 `build.py` 构建。 ## 入门指南 1. 克隆仓库并在需要时安装 Python 依赖(相关子目录中有各自的 `requirements.txt` 文件)。 2. 浏览 `cves/` 目录获取特定 CVE 复现。每个 CVE 目录都包含自己的 README 和设置说明。 3. 查看 `docs/` 目录了解研究方法和分析笔记。 4. 对于 Databricks 评估仪表板:执行 `cd reports/databricks-apps-assessment && pip install -r requirements.txt && streamlit run app.py`。 ## 链接 - **仓库**: [github.com/AndrewAltimit/exploits](https://github.com/AndrewAltimit/exploits) - **GitHub Pages**: [andrewaltimit.github.io/exploits](https://andrewaltimit.github.io/exploits/) - **实时仪表板**: [andrewaltimit.github.io/exploits/dashboard](https://andrewaltimit.github.io/exploits/dashboard/) — 通过 WebAssembly 在浏览器中运行,无需安装
标签:AI安全, ANGLE图形库, Blink引擎, C2命令控制, Chat Copilot, Chrome安全, CodeQL, CVE复现, Databricks安全, Firefox安全, Go语言工具, Kubernetes, PE 加载器, Skia图形引擎, SpiderMonkey, Streamlit, UML, V8引擎, WebAssembly安全, WebGL安全, 云资产清单, 代码生成, 协议分析, 后端开发, 子域名变形, 安全评估工具, 数据可视化, 权限提升, 沙箱逃逸, 渗透测试工具, 漏洞分析, 漏洞利用开发, 漏洞利用链, 类型混淆, 访问控制, 请求拦截, 越界写入, 路径探测, 逆向工具, 逆向工程, 释放后重用