ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность > Soft - Windows
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Подозрение на BOF в Opera
  #1  
Старый 22.05.2007, 22:44
Аватар для _kREveDKo_
_kREveDKo_
Banned
Регистрация: 04.12.2005
Сообщений: 826
Провел на форуме:
5223479

Репутация: 3813


По умолчанию Подозрение на BOF в Opera

В этой темке я хочу поделиться с вами своими наработками в области трахания оперы. На стенде
мужественно сопротивлялась версия 9.02. (раньше ковырял около полумесяца... увы пока чистил мусор
файлик с наработками ушёл вместе с гов*ом...)

Итак, какие баги/лаги/глюки были мною замечены:

1. Было замечено несколько переменных в Opera:

%s - видимо размер... чего пока не ясно.
%t - пока не ясно. возвращает пустой результат.
%v - версия оперы.

Куда пихать:
Opera:config -> User Prefs -> Title
Значение:
любое из вышеперечисленных (когда наиграетесь, ставьте ".: [ Antichat.Ru Member ] :." =))


2. Переполнение буффера (оценка неопытным косым глазом бузи):

Вообще начальная идея состояла в том, что я, вспонив про встроенный конфиг оперы, очень захотел
управлять им без ведома клиента. Просмотрел страницу конфига, а там обычный хтмл и много яваскрипта.
Сохранил на диск, запустил, изменил параметры в конфиге, но реальное значение (при просмотре из
обычного конфига - opera:config) осталось прежним. Резал сидел яву, разбирал код сохранённой
страницы, но всё осталось на месте - скрытой манипуляции я не добился.

Но тем не менее я начал е*ать параметры настроек. Ну вот он собственно баг:

Идём:
Opera:config -> Special -> JavaScript Opera AppName

Значение:
ypypypypypypypypypy..... (строчек 7 в блокноте без переносов)

Далее создаём хтмл-файл с содержимым:
Код:
<script>alert(navigator.appName);</script>
Открываем... ИИи... бабааааххх.......... вылетела оперка....

Думаю вам понятно, что если добиться скрытой манипуляции встроенным конфигом, то у нас уже есть как
минимум DoS exploit... Жаль у меня этого не вышло, возможно что-т ополучится у вас...

Последний раз редактировалось b00zy_c0d3r; 29.06.2007 в 16:03..
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ