• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

webkit: SVG exploit

Pitoten

Neu angemeldet

Registriert
3 Aug. 2013
Beiträge
1
Ort
www.a.com
Hallo zusammen,

das ist ein ziemlich spezielles Thema, hoffentlich kennt sich jemand aus.


Es gab im webkit eine Sicherheitslücke, die gefunden und erfolreich exploitet wurde. Die Leute, die das geschafft haben,
haben eine kleine Anleitung dazu in ihrem Blog gepostet:
https://labs.mwrinfosecurity.com/blog/2013/04/19/mwr-labs-pwn2own-2013-write-up---webkit-exploit/

Kugelfisch konnte mir sehr helfen, hat aber im Moment sehr viel Arbeit mit dem ngb und deshalb keine Zeit.

Nach dieser Anleitung hat Kugelfisch mir eine SVG file erstellt und ich hab eine HTML erstellt, die die SVG mit dem viewTarget Befehl aufruft.
Link zur HTML, die die svg aufruft:
https://dl.dropboxusercontent.com/u/41173070/123/test2.html
Link zur svg file:
https://dl.dropboxusercontent.com/u/41173070/123/svg_file.svg

Zitat von Kugelfisch:
Der einfachste Weg dafür ist, die SVG (eingebunden in ein HTML-Dokument oder direkt aufgerufen) mit einem fragment identifier wie #svgView(viewTarget(foo)) aufzurufen, wobei foo die ID eines Elements unterhalb des foreignObject-Elements ist.
Die erste alert-Meldung müsste darauf hinweisen, dass es sich um ein SVGElement handelt. Die zweite wird mutmasslich in nicht allozierten Speicher lesen, also entweder eine undefinierbare Rückgabe liefern p

Ich habe den Test in verschiedenen webbrowsern durchgeführt. Bei keinem der Versuchen, kam eine Meldung. Nicht einmal die die erste meldung, die eigentlich bei allen Webbrowsern erscheinen sollte.

Meine Frage ist jetzt natürlich, wieso ist das so? Habe ich irgendwas übersehen?
 

evillive

EXIL

Registriert
24 Juli 2013
Beiträge
930
habe mir jetzt den link zum exploit von dir nicht angeschaut

wegen den zwei Zeilen
Code:
alert(document.documentElement.currentView.viewTarget);
alert(document.documentElement.currentView.viewTarget.farthestViewportElement);

kommt bei mir der Fehler:
TypeError: document.documentElement.currentView is undefined

wenn ich das durch 'alert(1);' oder so ersetzte bekomme ich eine Meldung
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Ich habe das soeben doch noch kurz testen können und ein leicht modifiziertes Test-Dokument unter http://foo23.fo.funpic.de/test.svg hochgeladen. In anfälligen WebKit-Versionen, welche SVG und JavaScript in SVG unterstützen - getestet in Chrome 24.0.1312.57 in einer Windows-XP-VM - führt http://foo23.fo.funpic.de/test.svg#svgView(viewTarget(foo)) zunächst zu einer alert()-Meldung eines SVGCircleElement-Objekts, danach zu einem Absturz der Layout-Engine. In nicht anfälligen WebKit-Versionen wird ein HTMLUnknownElement oder null gemeldet, in anderen Layout-Engines (z.B. Gecko) erscheint gar keine Meldung und ein Fehler tritt auf, wenn document.documentElement.currentView nicht definiert ist. Wenn man testweise http://foo23.fo.funpic.de/test.svg#svgView(viewTarget(test)) aufruft, müsste ein (echtes) SVGCircleElement gemeldet werden, sofern die viewTarget- und SVG-View-Funktionalität grundsätzlich unterstützt wird.
 

keksautomat

Neu angemeldet

Registriert
15 Juli 2013
Beiträge
471
Chrome Version 28.0.1500.95 m
> #svgView(viewTarget(test)) gibt das angesprochene Object aus.
> #svgView(viewTarget(foo)) gibt null aus

Was wäre das schlechteste, was durch diesen Exploit ausgenutzt werden kann?
 

Kugelfisch

Nerd

Registriert
12 Juli 2013
Beiträge
2.342
Ort
Im Ozean
Was wäre das schlechteste, was durch diesen Exploit ausgenutzt werden kann?
Die erfolgreiche Ausnutzung führt (wie in https://labs.mwrinfosecurity.com/blog/2013/04/19/mwr-labs-pwn2own-2013-write-up---webkit-exploit/ dokumentiert) zur Ausführung von beliebigem Code - zunächst einmal in der WebKit-Sandbox, über eine weitere Schwachstelle ggf. auch mit den Rechten des angemeldeten Benutzers oder gar mit lokalen System-Rechten. Allerdings ist die Schwachstelle bereits seit längerem bekannt und in aktuellen WebKit-Versionen seit mehreren Monaten behoben, deshalb sehe ich auch kein Problem darin, die Entwicklung von Exploit-Code an dieser Stelle öffentlich zu diskutieren. Schaden wird man damit kaum mehr anrichten können.
 
Oben