Репорты простым языком
3.3K subscribers
723 photos
11 videos
79 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/6350

Этот репорт сообщает о наличии уязвимости на веб-странице https://hackerone.com/[program]/reports/new. Конкретно, злоумышленник может создать баг-репорт без заголовка (titleless) или баг-репорт, который нельзя закрыть (non-closable), используя параметры 'report[title]' и 'report[vulnerability_information]' и предварительно добавляя символы '%00' в соответствующих значениях параметров. Шаги эксплуатации были также описаны: создание базового запроса, перехват этого запроса и изменение значений параметров с добавлением символов '%00'. Эта уязвимость может привести к созданию множества безопасностных угроз и нарушению безопасности сайта и данных.
https://hackerone.com/reports/6352

Этот репорт сообщает об обнаружении уязвимости XSS (межсайтового скриптинга) на странице профиля пользователя LOL на сайте Khan Academy. Уязвимость заключается в недостаточной фильтрации пользовательского ввода, который позволяет злоумышленнику внедрить вредоносный скрипт в страницу и выполнить произвольный код в браузере жертвы.

Шаги эксплуатации могут варьироваться в зависимости от целей злоумышленника. В данном случае, используя данную ссылку с вредоносным кодом в качестве параметра, злоумышленник мог бы перехватить личные данные пользователей, включая их идентификационную информацию и банковские детали, или перенаправить их на мошеннические сайты для фишинга информации. В любом случае, эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей и сервиса.
https://hackerone.com/reports/6353

Этот репорт сообщает об обнаружении уязвимости на сервере по адресу /relateiq, связанной с использованием wildcard DNS. Это означает, что все запросы, нацеленные на любое поддоменное имя, будут направлены на один IP-адрес сервера. В данном случае, обнаружена уязвимость в публичной доступности информации о домене 95624031154.relateiq.com и его IP-адресе 192.33.31.56.

Эта уязвимость может привести к утечке конфиденциальной информации или к возможности выполнения атак на сервер. Например, злоумышленник может использовать полученные данные для фишинга или для установки вредоносного ПО на компьютеры пользователей.

Для решения проблемы, необходимо ограничить доступ к wildcard DNS и публично доступной инфомрации о домене и его IP-адресе. Также рекомендуется провести дополнительную проверку на уязвимости и устранить их, чтобы предотвратить возможность атак на сервер.
https://hackerone.com/reports/6357

Этот репорт сообщает о нахождении уязвимости в редиректах на сайте Khan Academy. Конкретнее, автор репорта обнаружил, что при использовании двух слешей вместо одного в URL-адресе редиректа (в ссылке на логин), можно обойти защиту и перейти на страницу, которая была заблокирована в первом случае.

Эта уязвимость может привести к различным последствиям, таким как потенциальные атаки и эксплуатацию сайта. Например, злоумышленник может использовать уязвимость для получения доступа к личным данным и конфиденциальной информации пользователей, а также для выполнения других злонамеренных действий на сайте. Поэтому необходимо незамедлительно устранить эту уязвимость, чтобы предотвратить различные виды атак и обеспечить защиту сайта и его пользователей.
https://hackerone.com/reports/6362

Данный репорт описывает обнаруженную уязвимость полного раскрытия пути на веб-сайте, который работает на CMS WordPress. Уязвимость позволяет злоумышленнику определить полный путь и имя пользователя веб-сайта. Если злоумышленник найдет уязвимость, которая требует знания полного пути, то он может использовать полученную информацию.

В качестве доказательства концепции была предоставлена ссылка на страницу с уязвимостью.

Как соответствующую меру предосторожности рекомендовано исправить ошибку синтаксиса или удалить файл, если он больше не необходим для работы сайта.

Использование данной уязвимости может привести к несанкционированному доступу к системе и краже конфиденциальной информации.
https://hackerone.com/reports/6369

Этот репорт сообщает об уязвимости на сайте Khan Academy. Конкретно, пользователь с никнеймом Sophiebits_ уведомляет о том, что если на странице https://www.khanacademy.org/coach/roster/?listId=allStudents нажать на кнопку "add class" и назвать класс "><img src=x onerror=alert(4)>", то это приведет к сохранению класса с таким названием на сайте.

Данный репорт указывает на возможный кейс для XSS-атаки. Уязвимость позволяет внедрить вредоносный скрипт на веб-страницу, который может привести к компрометации данных пользователей, подвергая их риску взлома аккаунта и кражи личной информации. Поэтому, важно быстро устранить данную уязвимость, чтобы защитить пользователей от возможных атак.
https://hackerone.com/reports/6370

Данный репорт описывает уязвимость на сайте shop.khanacademy.org относительно clickjacking. Clickjacking - это манерой атаки, когда злоумышленник скрывает или меняет содержимое веб-страницы, который пользователь думает, что он видит, и нажимает кнопки вредоносной кнопкой вместо той, на которую он видит. Используя PoC (пример концепции атаки), автор репорта показывает, что данный сайт уязвим к таким атакам и должен реализовать заголовок ```X-Frame-Origin: sameorigin``` на сервере, чтобы защититься от них. Если атакующий успешно использует данную уязвимость, он может использовать сайт для проведения различных мошеннических действий, таких как фишинг или распространение вредоносных программ через скачивание файлов.
https://hackerone.com/reports/6371

Данный репорт содержит информацию об уязвимости на сайте http://graphite.khanacademy.org/. Некорректная конфигурация сервера lighttpd позволяет отображать версию сервера и содержимое директории, что может предоставить злоумышленникам информацию, которая в дальнейшем может быть использована для атак на сайт. Рекомендуется исправить конфигурацию lighttpd.conf / php.ini, чтобы отключить отображение версии сервера и содержимого директории.

Шаги эксплуатации могут включать в себя получение информации о версии сервера, его конфигурации и содержимом директории, что может быть использовано для проведения дальнейших атак на сайт. Например, злоумышленник может использовать информацию для проведения атак типа атаки инжектирования SQL, когда злоумышленник подставляет свой код в URL-адрес запроса к базе данных сайта. Он может также использовать информацию о версии сервера, чтобы провести атаку повышения привилегий, если сервер не обновлен до последней версии, в которой исправлены известные уязвимости.
https://hackerone.com/reports/6376

Этот репорт информирует об уязвимости на сайте sw.khanacademy.org, которая позволяет злоумышленнику узнать, связан ли определенный адрес электронной почты с аккаунтом на данном сайте. Автор описывает каждый шаг для воспроизведения уязвимости и предоставляет пример эксплоита.

Обычно при попытке сброса пароля на сайте сообщается, что сообщение с инструкциями для сброса пароля отправлено на указанный email-адрес. Однако в данном случае, если заданный email-адрес отсутствует в базе данных, приложение сообщает об ошибке. Путем перебора различных email-адресов злоумышленник может узнать, кто из пользователей имеет аккаунт на данном сайте.

Для устранения этой уязвимости автор предлагает внести изменения в сообщение "Если email-адрес найден в базе данных, вы скоро получите токен для сброса пароля". Такой ответ не будет давать информации об ассоциации между адресом электронной почты и пользователем.

Эта уязвимость может привести к утечке конфиденциальной информации, такой как имена пользователей, адреса электронной почты и, возможно, другие контактные данные. Кроме того, злоумышленник может использовать уязвимость для перехвата сессий и получения доступа к аккаунтам пользователей.
https://hackerone.com/reports/6378

Этот репорт описывает возможность удаления или добавления товаров в корзину пользователя на сайте shop.khanacademy.org при помощи CSRF. Атакующий может использовать специально подготовленный запрос, который отправит данные о новых товарах в корзине пользователей. Для предотвращения подобных атак рекомендуется добавить CSRF токен к форме. Если этого не сделать, то атакующий может уничтожить или изменить корзину для своих корыстных целей.
https://hackerone.com/reports/6380

Репорт связан с уязвимостью в продукте Adobe Flash Player. Он был репортирован непосредственно компании Adobe.

Шаги эксплуатации уязвимости могут быть различными в зависимости от ее типа и уровня опасности. Однако в целом, эксплуатация уязвимостей может привести к нарушению целостности, конфиденциальности и доступности информации на компьютере пользователя или на сервере.

Кроме того, эксплуатация уязвимостей может открыть доступ к системе злоумышленникам и позволить им получить контроль над устройством, нарушить работу программы или вывести ее из строя. Это может привести к потере данных, компрометации чувствительной информации или даже к кибератакам на организации и государства.

Поэтому рекомендуется регулярно обновлять программное обеспечение и использовать антивирусное ПО для защиты от уязвимостей и атак.
https://hackerone.com/reports/6389

Данный репорт описывает уязвимость в функции обработки строк в Python, которая может привести к эксплуатации и выполнению произвольного кода. Уязвимость заключается в отсутствии проверки на переполнение переменной i, что приводит к перезаписи памяти и возможности получения контроля над адресом в памяти. Эксплойтирование происходит путем груминга кучи таким образом, что управление получает адрес структуры _typeobject. Один из способов исправить эту проблему - использовать реализацию функции обработки строк из stringobject.c, которая корректно проверяет на переполнение. В репорте представлен пример кода, который иллюстрирует возможность уязвимости.
https://hackerone.com/reports/6409

Этот репорт сообщает о наличии уязвимости на странице https://www.khanacademy.org/coach/reports/activity, которая связана с некорректной обработкой HTML-кода. Автор сообщает о создании класса ""><img src=x onerror=alert(4)>", который может использоваться для выполнения произвольного JavaScript-кода на странице. Для эксплуатации уязвимости необходимо выбрать созданный класс на странице отчётов и перезагрузить страницу.

Этот тип уязвимостей известен как "XSS-уязвимость" (от англ. cross-site scripting) и представляет собой один из наиболее распространенных типов веб-уязвимостей. Эксплуатация этой уязвимости может привести к возможности злоумышленников выполнить произвольный JavaScript-код на странице и украсть личную информацию пользователя, такую как логин, пароль, cookie и т.д. Также атакующие могут использовать эту уязвимость для перенаправления пользователей на вредоносные сайты или для получения доступа к важной информации на странице. Поэтому важно исправить эту уязвимость как можно скорее, чтобы предотвратить возможный ущерб.
https://hackerone.com/reports/6412

Этот репорт описывает создание класса с опасным именем `</script>"><img src=x onerror=alert(0)>` и подтверждение того, что он работает на странице https://www.khanacademy.org/coach/reports/grid?force=1.

Шаги эксплуатации могут варьироваться в зависимости от технических подробностей уязвимости, но, скорее всего, злоумышленник может использовать этот класс, чтобы выполнить атаку межсайтового скриптинга (XSS) на сайте. Это может привести к сбою в работе сайта, утечке конфиденциальной информации пользователей или другим серьезным последствиям. Поэтому необходимо исправить такую уязвимость как можно скорее.
https://hackerone.com/reports/6475

Этот репорт содержит информацию о критической уязвимости в программном обеспечении. Рекомендуется немедленно закрыть эту уязвимость, чтобы предотвратить потенциальные кибератаки.

Представленная уязвимость является серьезной, и может привести к компрометации защищенных данных. В конкретном случае, уязвимость связана с использованием OpenSSL, и ее эксплуатация может позволить злоумышленнику получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие секретные данные.

Шаги эксплуатации включают в себя использование программного обеспечения, которое проникает в уязвимую систему и извлекает нужную информацию. Злоумышленники могут использовать эту уязвимость для получения доступа к защищенной информации на целевой системе.

Рекомендуется обновить уязвимое программное обеспечение с помощью патча, который закроет эту уязвимость и предотвратит возможные кибератаки. Также рекомендуется использовать другие меры безопасности, такие как использование сильных паролей и регулярные проверки на наличие других потенциальных уязвимостей.
https://hackerone.com/reports/6488

Этот репорт сообщает о обнаружении уязвимости на веб-сервере по адресу /yourdarkshadow. Уязвимость заключается в том, что используемые шифры при защищенной связи (SSL) являются слабыми, что может привести к возможности расшифровки трафика между сервером и посетителями сайта злоумышленниками.

Для устранения уязвимости рекомендуется настроить веб-сервер таким образом, чтобы использовались только сильные шифры при защищенной связи.

Шаги эксплуатации могут быть различными, в зависимости от целей злоумышленника и характера уязвимости. В данном случае, злоумышленник может попытаться перехватить защищенный трафик между сервером и посетителями, чтобы получить конфиденциальные данные пользователей (например, логин и пароль, данные банковских карт). В результате этого пользователи сайта могут стать жертвами финансовых мошенничеств и кражи личных данных.
https://hackerone.com/reports/6491

Этот репорт описывает уязвимость на сайте C2FO, в которой конфигурационный файл сайта доступен для скачивания, включая информацию о имени пользователя и пароле для доступа к базе данных. Автор отчёта указывает на то, что он смог получить доступ к этому файлу, загрузив его с сайта c2fo.com. Он также заметил, что файлы .htaccess и wp-login.php также были доступны для скачивания. Автор уведомляет команду безопасности C2FO о данной уязвимости и рекомендует немедленно изменить конфигурационный файл, так как злоумышленники могли загрузить его для использования в будущих атаках на сайт.

Шаги эксплуатации этой уязвимости могут привести к серьёзным последствиям для безопасности сайта, так как злоумышленники могут получить доступ к конфиденциальной информации, хранящейся в базе данных. Это может включать личную информацию пользователей, финансовые данные, пароли и другую конфиденциальную информацию. Кроме того, злоумышленники могут использовать этот доступ для внесения изменений на сайт, включая внедрение вредоносного кода и создание ложных пользователей. Это может привести к утечке данных пользователей, потере доверия клиентов и негативному влиянию на репутацию организации.
https://hackerone.com/reports/6504

Этот репорт содержит информацию о найденной уязвимости Session Fixation в веб-приложении компании Reddapi. Уязвимость позволяет злоумышленнику перехватить cookie-файлы и получить доступ к учётной записи жертвы.

Для эксплуатации уязвимости злоумышленник должен следовать определенной последовательности действий, описанных в репорте. В частности, после получения cookie-файлов злоумышленник может использовать их для входа в аккаунт пользователя без его пароля.

Эксплуатация уязвимости может привести к утечке пользовательских данных и нарушению конфиденциальности. Кроме того, злоумышленник может совершать действия от имени жертвы, что может привести к серьезным последствиям, таким как кража денег или нанесение репутационного ущерба.

Решение проблемы заключается в правильной настройке сессий, в частности, в установке уникального идентификатора после каждой попытки аутентификации. Данный метод используют многие крупные компании, такие как Facebook и Google.
https://hackerone.com/reports/6547

Описание уязвимости в системе электронной почты. В данном случае, система отправки почты использует протокол SMTP (Simple Mail Transfer Protocol) вместо более безопасного ESMTPS (Extended Simple Mail Transfer Protocol with SSL), несмотря на то, что MX-сервер получателя поддерживает ESMTPS. Это может привести к подслушиванию пересылаемых сообщений в любой точке между отправителем и получателем. Для исправления этой уязвимости необходимо допустить возможность использования ESMTPS путем разрешения на установку соединения с SSL. Однако, важно помнить, что в случае принудительного включения ESMTPS, могут возникнуть проблемы при доставке писем, если на MX-серверах отсутствует поддержка этого протокола.
https://hackerone.com/reports/6564

Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.

Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.

Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
https://hackerone.com/reports/6574

Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.

Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.

Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.