Хватит сидеть на Пикабу! Иди работай

Только ссылочку глянь http://pikabu.ru/%00 (в посте рабочая)
Хватит сидеть на Пикабу! Иди работай Только ссылочку глянь <a href="http://pikabu.ru/%00">http://pikabu.ru/%00</a> (в посте рабочая)
Вы смотрите срез комментариев. Показать все
1
Автор поста оценил этот комментарий

и в этот момент у меня рухнул браузер! ццц

раскрыть ветку (12)
Автор поста оценил этот комментарий

и еще раз! Этот пост заколдован!!!!

раскрыть ветку (11)
1
Автор поста оценил этот комментарий

То есть вы еще ничего не подозреваете, да?)

раскрыть ветку (8)
Автор поста оценил этот комментарий

Кто здесь?)))

раскрыть ветку (7)
1
Автор поста оценил этот комментарий

Осёл!

Иллюстрация к комментарию
раскрыть ветку (6)
2
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (5)
1
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (4)
1
Автор поста оценил этот комментарий
Иллюстрация к комментарию
раскрыть ветку (3)
Автор поста оценил этот комментарий

Хэй, симпотяга
wanna sum?

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий

Ты детей в сад отвел?)))

Иллюстрация к комментарию
раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Эхм...

Иллюстрация к комментарию
Иллюстрация к комментарию
Автор поста оценил этот комментарий

Хоть и на английском, тут рассказано об этом баге: http://www.theregister.co.uk/2015/09/20/chrome_url_crash/

раскрыть ветку (1)
Автор поста оценил этот комментарий

В Google Chrome, а также других браузерах, работающих на его движке, обнаружили очень простую и эффективную уязвимость. Достаточно добавить всего несколько символов в конец любой ссылки, и это приведет к падению браузера или отдельной его вкладки. Даже необязательно кликать на такой URL, достаточно провести по нему курсором. Баг до сих пор не устранен.

Обнаружил уязвимость специалист по безопасности Андрис Аттека (Andris Atteka), о чем и рассказал в своем блоге, посетовав, что программа вознаграждений за уязвимости, к сожалению, на такие вещи не распространяется.

Суть DOS-уязвимости и эксплоита очень проста. Если добавить в конец любой ссылки %%300, URL конвертируется в %00. 0х30, это «0» на ASCII. Таким образом, %%300 превращается в оригинальный «%», конвертированный «0» и оригинальный «0». Все вместе дает %00, то есть в конец ссылки добавляется NULL byte. Далее ссылка проходит через GURLToDatabaseURL() и ReplaceComponents(). Из-за NULL byte ссылка обрабатывается еще раз, браузер замечает, что с адресом что-то не так и помечает URL как нерабочий. Далее происходит возврат к GURLToDatabaseURL(), который ожидает, что ссылка будет работать. Однако ссылка не работает, это неожиданно, и вызывает DCHECK(), а вместе с ним и падение софта.

Осторожно! Клик по ссылкам ниже приведет к падению браузера. Случайное касание ссылок курсором — к завершению работы вкладки.

Простейший и короткий пример такой ссылки: http://a/%%30%30. Всего 16 символов и полный краш браузера. С тем же успехом добавить %%300 или %%30%30 можно к любому адресу. Например: http://xakep.ru/%%30%30

Если на такую ссылку не кликать, а просто провести по ней курсором, это приведет не к падению браузера, но к завершению работы вкладки.

Баг актуален для Chrome, Opera на движке Chromium, IE (выводится сообщение об ошибке, браузер не падает) и даже для Steam – встроенный браузер зависнет на одной странице, поможет только перепуск клиента. По сообщениям пользователей, Firefox не падает. Зато можно вставлять ссылки с %%30%30 на конце в посты на форумах, в виде картинок, используя bb-код. При посещении страницы с такой «картинкой», браузеры тоже будут падать.

Пока специалисты Google еще не выпустили патч, пользователи развлекаются, как могут: по мотивам бага уже создали простенькую игру. Нужно провести курсором мыши по медведям, не задев при этом деревья. Если задеть дерево — вкладка вылетает.

Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку