Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Egy Explorer, két Firefox

2007.08.15. 20:50 | buherator | Szólj hozzá!

Úgy látszik a lelkes buherátorok az utolsó bitig feltérképezik szeretett böngészőinket, távollétemben a következő bugokat találták a két legnépszerűbb alkalmazásban:

Internet Explorer gyilok 6 szóban
<style>*{position:relative}</style><table><input /></table>
E a kód elsőre nem csinál semmi különöset, de ha a lefutása után pl. új tabot nyitunk, a böngésző lefagy. A 7-es is.

Az alábbi kettő pedig Firefoxhoz van, ezek nem igazi bugok, de elég veszélyesek lehetnek:

Firefox távoli változó szivárgás (Remote Variable Leakage)
Ronald egy érdekes lehetőségre lett figyelmes a Firefoxban, melynek segítségével kilistázható (és pl. egy AJAX alkalmazással el is menthető) a böngészőben beállított összes (JavaScript fileok, chrome://, kiterjesztések, plug-inok) változó és regisztrált objektum, valamint a kiterjesztések és a plug-inok esetében nem regisztrált belső függvények meghívására is lehetőség van. A Mozilla szerint ugyan ez nem hiba, a szerző azonban rámutat, hogy ezek a lehetőségek DoS támadásokhoz és információszivárgáshoz vezethetnek, nem beszélve az esetelegesen megjelenő új támadási formákról, a "javítás" viszont akadályokba ütközhet, hiszen a belső függvényeknek szükségük van rá, hogy a chrome-on keresztül kommunikáljanak. A PoC kód itt található.

Furcsa JavaScript futtatás Firefox alatt
Gareth Heyes írt egy posztot RSnake egy felfedezéséről, melynek segítségével elég elvetemült módon lehet JavaScriptet futtatni:
  • Először is a http:// előtag kiváltható a // jellel:
    <a href=”//buhera.blog.hu/”>Teszt</a>
  • Ezen kívül a / jellel ki lehet váltani egy szóközt. Az alábbi kód annak ellenére lefut, hogy nincs bezárva a tag, és nem használunk szóközt:
    <body/s/onload=x={doc:parent.document};x.doc.writeln(1)
Nálam ez még gondolkodóba is ejtette a rókát, lehet hogy DoS-re is használható...

Gereth a posztban még egy kódot említ, de ezt eddig nem sikerült működésre bírnom:
<body/””$/onload=x={doc:parent[’document’]};x.doc.writeln(1)

Címkék: firefox bug internet explorer

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása