LINUX.ORG.RU

В браузере Mozilla Firefox нашелся баг...


0

0

Степень критичности выяснять не берусь, но одно то, что эта уязвимость позволяет получить доступ к памяти браузера говорит о многом.

Проявляется данная ошибка при вложенном вызове регулярного выражения в JavaScript'e var rx=/val/i; x = x.replace(rx,function($1){ $1.match(rx); return ""; }); и определенном построении строки, передаваемой регулярному выражению.

Проверить свой браузер на уязвимость вы можете прямо здесь, нажав на кнопку:

>>> Подробности



Проверено: K48 ()

Похоже, это без шуток, работает :(

Нажимать на кнопку "проверить" не советую - ваш дамп памяти автоматом постится в их форум, мало ли, вдруг чего не то запостится ;)

K48 ★★★★
()

Походу в мозилле тоже :( ща попробовал сработало :(

cyclon ★★★★★
()

Кто зареген на багзилле, запостите баг, все будут благодарны :)

gass512
()

странно... какойто маленький дамп... тоесть в оперативе firefox явно жрёт больше. И непоянтно... можно ли что то записать...

stalkerg ★★★★★
()
Ответ на: комментарий от Selecter

Это не 1 апреля

Я проганял дамбов 30 попадаются строки, которые не могли сгенериться просто так... например личная переписка

nickyoz
() автор топика

Для тех, кому интересно, поясню.
Дамп берется не всей памяти, а рандомно, 512 байт.
Можно больше, но рандомность неустранима.
причем при увеличении объема считываемой памяти увеличивается шанс обвала мозилки.

PS: Я автор того форума и также я нашел этот баг.
поэтому с вопросами - обращайтесь.

Желательно на том самом форуме, сюда я очень редко захожу.

Mons
()
Ответ на: комментарий от Mons

в америке за это уже садят в тюрьму к неграм!

anonymous
()
Ответ на: комментарий от Mons

> Я багу нашел. написано выше...

Ну, что можно поздравить первого Россиянина который получит (?) деньги от фонда Mozilla. Как они заплатят напишешь?

anonymous
()

ужас
сношу это поделище, ставлю ИЕ обратно

devUrandom
()
Ответ на: комментарий от Mons

За ТАКУЮ багу надо 50 тонн баксов выплачивать. Это вам не "prefetch" или обвал при установке пятого апдейта от шестого релиза при параметрах отличных от умолчания в трёх местах. Это прямая отправка данных клиента на сервер, не просто данных, кусков памяти, и заметьте БЕЗ КАКИХ ЛИБО ОШИБОК. Т.е. браузер даже слова не сказал, тихо всё слил и сайт мне показал что ему отправил браузер. Если сделать сайт с увлекательным контентом и с каждой страницы забирать данные это можно ТАКОЙ улов собрать пока ещё даже никто не опомнился... Такой баги даже в ИЕ не было.

anonymous
()
Ответ на: комментарий от anonymous

Да это все шуткует народ. Если кто-то хочет сказать, что это не так - потвержденный баг в студию :)

anonymous
()
Ответ на: комментарий от anonymous

Не знаю почему они молчат...

Хуже всего будет если сейчас это будет проигнорировано, а еще выходные впереди...

а данные можно собирать быстро всплывающим и прячущимся окошком...
у-у-у, че может быть.

Кстати, кто там писал про возврат к IE?
А в ие можно собирать постоянно содержимое клипбоарда.

Я даже такой скриптик писал, который отлавливал 10 раз в секунду изменения, и при изменении содержимого отправлял на сервер...

И если в FF участки памяти рандомные, то в клипбоарде пароли ну просто очень часто бывают у большинства простых пользователей.

Mons
()
Ответ на: комментарий от anonymous

> Да это все шуткует народ. Если кто-то хочет сказать, что это не так - потвержденный баг в студию :)

Зайди по ссылке, покликай, и посмотри.
Я бумаю ты достаточно быстро увидишь там что-то свое, что никак нельзя запрограммировать.

А насчет 1го апреля - просто так совпало ;)

Mons
()
Ответ на: комментарий от anonymous

>Такой баги даже в ИЕ не было.

Ну, не скажи. Закачка и выполнение произвольного экзешника похуже будет. А чтобы откопать пароль или другую чувствительную инфу этим способом, придется постараться.

K48 ★★★★
()
Ответ на: комментарий от K48

>Ну, не скажи. Закачка и выполнение произвольного экзешника похуже будет. А чтобы откопать пароль или другую чувствительную инфу этим способом, придется постараться.

Кстати способ поиска такой информации - те-же регулярные выражения.

только работает на порядок дольше и вероятность обвала высокая.

PS: что интересно: уязвимость я обнаружил, когда отлаживал в FF JS функции для ASP :))

Mons
()
Ответ на: комментарий от anonymous

Попросил конквирер представится мозиллой, пощелкал :) Как не странно все и с ним работает :(

Может быть он тоже на Gecko?

Я просто не в курсе.

Mons
()
Ответ на: комментарий от anonymous

Блин, не ожидал я такого глюка от мозиллы. Это круче фауста Гёте!

anonymous
()
Ответ на: комментарий от Mons

> Может быть он тоже на Gecko?

Блин, какое ламерье "взламывает" (пока не доказанно обратное в кавычках, сейчас будем разбираться что к чему) Mozilla - konqueror работает на собственном движке :)

anonymous
()
Ответ на: комментарий от thresh

> в багзиллу не пускает на этот твой баг. 288608.

А он вообще существует? И не пускание на баг, это у них автоматом если баг кретический, или ручками выставляется?

anonymous
()
Ответ на: комментарий от anonymous

это надо спрашивать аффтара.

Access Denied You are not authorized to access bug #288608.

thresh ★★★
()
Ответ на: комментарий от anonymous

288609 баг, к примеру, нормально открывается.

thresh ★★★
()
Ответ на: комментарий от anonymous

> А он вообще существует? И не пускание на баг, это у них автоматом если баг кретический, или ручками выставляется?

Да, он существует.

При добавлении я выставил Security Critical.

Mons
()

шутка это, шутка - читайте сорцы страницы со "страшным" багом

anonymous
()
Ответ на: комментарий от Mons

> Да, баг на багзиллу добавлен мной-же.
> ID#288608
> Пока - тишина.

Access Denied
	  	
You are not authorized to access bug #288608.

вот как реагируют

olecom
()

Да вы проверьте память в системе и ту, что рисуют на страничке :)

с 1м апреля, хехе.

MakcuM
()
Ответ на: комментарий от anonymous

> Блин, какое ламерье "взламывает" (пока не доказанно обратное в кавычках, сейчас будем разбираться что к чему) Mozilla - konqueror работает на собственном движке :)

Сам такой.

1. Я его не ломал специально, а наткнулся на этот баг при разработке скриптов.
2. Конкверор я видел последний раз года 3 нада. Я уже нафиг не помню на каком он движке.

Mons
()
Ответ на: комментарий от Mons

Окончательный диагноз: K48 сволочь. Да простит он меня. После продолжительного анализа того безобразия, что находится на той странице. И собственно поведения мозиллы (а так же кода) можно прийти только к одному выводу - К48 ты супер.

anonymous
()

После просмотра дампа и возврата на страницу обратно и повторной попытке создания - файрфокс 1.0.2 падает с коркой :)

WindowsUser ★★
()
Ответ на: комментарий от WindowsUser

С двумя падает, с двумя. Ну ё ма ё не может быть один баг и в конквирире и в мозилле /такого по крайней мере рода/. Значит "дамп" берется от барана. Все просто :) Даже в исходники не пришлось лезть :)

anonymous
()
Ответ на: комментарий от KRoN73

Шутка? Первое апреля еще не закончилось, давайте не будем говорить об этом, ну вы меня понимаете ;)

anonymous
()
Ответ на: комментарий от WindowsUser

> http://cubic.xfo.org.ru/firefox-bug/index.html

> там без обвязки. разберешься

Оп-па... Мда. Я зря рано порадовался. Действительно, не шутка... Странно только, что по оригинальной ссылке такого убойного эффекта не было. А вот это - п$@%ц...

KRoN73 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.