https://hackerone.com/reports/6357
Этот репорт сообщает о нахождении уязвимости в редиректах на сайте Khan Academy. Конкретнее, автор репорта обнаружил, что при использовании двух слешей вместо одного в URL-адресе редиректа (в ссылке на логин), можно обойти защиту и перейти на страницу, которая была заблокирована в первом случае.
Эта уязвимость может привести к различным последствиям, таким как потенциальные атаки и эксплуатацию сайта. Например, злоумышленник может использовать уязвимость для получения доступа к личным данным и конфиденциальной информации пользователей, а также для выполнения других злонамеренных действий на сайте. Поэтому необходимо незамедлительно устранить эту уязвимость, чтобы предотвратить различные виды атак и обеспечить защиту сайта и его пользователей.
Этот репорт сообщает о нахождении уязвимости в редиректах на сайте Khan Academy. Конкретнее, автор репорта обнаружил, что при использовании двух слешей вместо одного в URL-адресе редиректа (в ссылке на логин), можно обойти защиту и перейти на страницу, которая была заблокирована в первом случае.
Эта уязвимость может привести к различным последствиям, таким как потенциальные атаки и эксплуатацию сайта. Например, злоумышленник может использовать уязвимость для получения доступа к личным данным и конфиденциальной информации пользователей, а также для выполнения других злонамеренных действий на сайте. Поэтому необходимо незамедлительно устранить эту уязвимость, чтобы предотвратить различные виды атак и обеспечить защиту сайта и его пользователей.
HackerOne
Khan Academy disclosed on HackerOne:...
Hi,
I found a bypass in the redirects :
`https://www.khanacademy.org/login?continue=http://www.olivierbeg.nl` won't work.
`https://www.khanacademy.org/login?continue=http:/www.olivierbeg.nl`...
I found a bypass in the redirects :
`https://www.khanacademy.org/login?continue=http://www.olivierbeg.nl` won't work.
`https://www.khanacademy.org/login?continue=http:/www.olivierbeg.nl`...
https://hackerone.com/reports/6362
Данный репорт описывает обнаруженную уязвимость полного раскрытия пути на веб-сайте, который работает на CMS WordPress. Уязвимость позволяет злоумышленнику определить полный путь и имя пользователя веб-сайта. Если злоумышленник найдет уязвимость, которая требует знания полного пути, то он может использовать полученную информацию.
В качестве доказательства концепции была предоставлена ссылка на страницу с уязвимостью.
Как соответствующую меру предосторожности рекомендовано исправить ошибку синтаксиса или удалить файл, если он больше не необходим для работы сайта.
Использование данной уязвимости может привести к несанкционированному доступу к системе и краже конфиденциальной информации.
Данный репорт описывает обнаруженную уязвимость полного раскрытия пути на веб-сайте, который работает на CMS WordPress. Уязвимость позволяет злоумышленнику определить полный путь и имя пользователя веб-сайта. Если злоумышленник найдет уязвимость, которая требует знания полного пути, то он может использовать полученную информацию.
В качестве доказательства концепции была предоставлена ссылка на страницу с уязвимостью.
Как соответствующую меру предосторожности рекомендовано исправить ошибку синтаксиса или удалить файл, если он больше не необходим для работы сайта.
Использование данной уязвимости может привести к несанкционированному доступу к системе и краже конфиденциальной информации.
HackerOne
Khan Academy disclosed on HackerOne: Full Path Disclosure on...
Hello, I have found a full path disclosure on a website that runs a wordpress installation. There isn't much to explain about this bug, as it's pretty self explanatory. What an attack can do with...
https://hackerone.com/reports/6369
Этот репорт сообщает об уязвимости на сайте Khan Academy. Конкретно, пользователь с никнеймом Sophiebits_ уведомляет о том, что если на странице https://www.khanacademy.org/coach/roster/?listId=allStudents нажать на кнопку "add class" и назвать класс "><img src=x onerror=alert(4)>", то это приведет к сохранению класса с таким названием на сайте.
Данный репорт указывает на возможный кейс для XSS-атаки. Уязвимость позволяет внедрить вредоносный скрипт на веб-страницу, который может привести к компрометации данных пользователей, подвергая их риску взлома аккаунта и кражи личной информации. Поэтому, важно быстро устранить данную уязвимость, чтобы защитить пользователей от возможных атак.
Этот репорт сообщает об уязвимости на сайте Khan Academy. Конкретно, пользователь с никнеймом Sophiebits_ уведомляет о том, что если на странице https://www.khanacademy.org/coach/roster/?listId=allStudents нажать на кнопку "add class" и назвать класс "><img src=x onerror=alert(4)>", то это приведет к сохранению класса с таким названием на сайте.
Данный репорт указывает на возможный кейс для XSS-атаки. Уязвимость позволяет внедрить вредоносный скрипт на веб-страницу, который может привести к компрометации данных пользователей, подвергая их риску взлома аккаунта и кражи личной информации. Поэтому, важно быстро устранить данную уязвимость, чтобы защитить пользователей от возможных атак.
HackerOne
Khan Academy disclosed on HackerOne: Stored XSS {dangerous?}...
Hi,
when you go to https://www.khanacademy.org/coach/roster/?listId=allStudents and press on add class you have the possebility to add a class (obvious). when you name it "><img src=x...
when you go to https://www.khanacademy.org/coach/roster/?listId=allStudents and press on add class you have the possebility to add a class (obvious). when you name it "><img src=x...
https://hackerone.com/reports/6370
Данный репорт описывает уязвимость на сайте shop.khanacademy.org относительно clickjacking. Clickjacking - это манерой атаки, когда злоумышленник скрывает или меняет содержимое веб-страницы, который пользователь думает, что он видит, и нажимает кнопки вредоносной кнопкой вместо той, на которую он видит. Используя PoC (пример концепции атаки), автор репорта показывает, что данный сайт уязвим к таким атакам и должен реализовать заголовок ```X-Frame-Origin: sameorigin``` на сервере, чтобы защититься от них. Если атакующий успешно использует данную уязвимость, он может использовать сайт для проведения различных мошеннических действий, таких как фишинг или распространение вредоносных программ через скачивание файлов.
Данный репорт описывает уязвимость на сайте shop.khanacademy.org относительно clickjacking. Clickjacking - это манерой атаки, когда злоумышленник скрывает или меняет содержимое веб-страницы, который пользователь думает, что он видит, и нажимает кнопки вредоносной кнопкой вместо той, на которую он видит. Используя PoC (пример концепции атаки), автор репорта показывает, что данный сайт уязвим к таким атакам и должен реализовать заголовок ```X-Frame-Origin: sameorigin``` на сервере, чтобы защититься от них. Если атакующий успешно использует данную уязвимость, он может использовать сайт для проведения различных мошеннических действий, таких как фишинг или распространение вредоносных программ через скачивание файлов.
HackerOne
Khan Academy disclosed on HackerOne: Possible clickjacking at...
Hello there,
the website at shop.khanacademy.org isn't protected against clickjacking properly.
###PoC
```
curl -L -I http://shop.khanacademy.org/
HTTP/1.1 200 OK
Server: nginx
Date:...
the website at shop.khanacademy.org isn't protected against clickjacking properly.
###PoC
```
curl -L -I http://shop.khanacademy.org/
HTTP/1.1 200 OK
Server: nginx
Date:...
https://hackerone.com/reports/6371
Данный репорт содержит информацию об уязвимости на сайте http://graphite.khanacademy.org/. Некорректная конфигурация сервера lighttpd позволяет отображать версию сервера и содержимое директории, что может предоставить злоумышленникам информацию, которая в дальнейшем может быть использована для атак на сайт. Рекомендуется исправить конфигурацию lighttpd.conf / php.ini, чтобы отключить отображение версии сервера и содержимого директории.
Шаги эксплуатации могут включать в себя получение информации о версии сервера, его конфигурации и содержимом директории, что может быть использовано для проведения дальнейших атак на сайт. Например, злоумышленник может использовать информацию для проведения атак типа атаки инжектирования SQL, когда злоумышленник подставляет свой код в URL-адрес запроса к базе данных сайта. Он может также использовать информацию о версии сервера, чтобы провести атаку повышения привилегий, если сервер не обновлен до последней версии, в которой исправлены известные уязвимости.
Данный репорт содержит информацию об уязвимости на сайте http://graphite.khanacademy.org/. Некорректная конфигурация сервера lighttpd позволяет отображать версию сервера и содержимое директории, что может предоставить злоумышленникам информацию, которая в дальнейшем может быть использована для атак на сайт. Рекомендуется исправить конфигурацию lighttpd.conf / php.ini, чтобы отключить отображение версии сервера и содержимого директории.
Шаги эксплуатации могут включать в себя получение информации о версии сервера, его конфигурации и содержимом директории, что может быть использовано для проведения дальнейших атак на сайт. Например, злоумышленник может использовать информацию для проведения атак типа атаки инжектирования SQL, когда злоумышленник подставляет свой код в URL-адрес запроса к базе данных сайта. Он может также использовать информацию о версии сервера, чтобы провести атаку повышения привилегий, если сервер не обновлен до последней версии, в которой исправлены известные уязвимости.
HackerOne
Khan Academy disclosed on HackerOne: Lighttpd version disclosure /...
Hello there,
the website at http://graphite.khanacademy.org/ isn't configured correctly.
It displays the lighttpd version as well the directory contents.
You should disable these features in...
the website at http://graphite.khanacademy.org/ isn't configured correctly.
It displays the lighttpd version as well the directory contents.
You should disable these features in...
https://hackerone.com/reports/6376
Этот репорт информирует об уязвимости на сайте sw.khanacademy.org, которая позволяет злоумышленнику узнать, связан ли определенный адрес электронной почты с аккаунтом на данном сайте. Автор описывает каждый шаг для воспроизведения уязвимости и предоставляет пример эксплоита.
Обычно при попытке сброса пароля на сайте сообщается, что сообщение с инструкциями для сброса пароля отправлено на указанный email-адрес. Однако в данном случае, если заданный email-адрес отсутствует в базе данных, приложение сообщает об ошибке. Путем перебора различных email-адресов злоумышленник может узнать, кто из пользователей имеет аккаунт на данном сайте.
Для устранения этой уязвимости автор предлагает внести изменения в сообщение "Если email-адрес найден в базе данных, вы скоро получите токен для сброса пароля". Такой ответ не будет давать информации об ассоциации между адресом электронной почты и пользователем.
Эта уязвимость может привести к утечке конфиденциальной информации, такой как имена пользователей, адреса электронной почты и, возможно, другие контактные данные. Кроме того, злоумышленник может использовать уязвимость для перехвата сессий и получения доступа к аккаунтам пользователей.
Этот репорт информирует об уязвимости на сайте sw.khanacademy.org, которая позволяет злоумышленнику узнать, связан ли определенный адрес электронной почты с аккаунтом на данном сайте. Автор описывает каждый шаг для воспроизведения уязвимости и предоставляет пример эксплоита.
Обычно при попытке сброса пароля на сайте сообщается, что сообщение с инструкциями для сброса пароля отправлено на указанный email-адрес. Однако в данном случае, если заданный email-адрес отсутствует в базе данных, приложение сообщает об ошибке. Путем перебора различных email-адресов злоумышленник может узнать, кто из пользователей имеет аккаунт на данном сайте.
Для устранения этой уязвимости автор предлагает внести изменения в сообщение "Если email-адрес найден в базе данных, вы скоро получите токен для сброса пароля". Такой ответ не будет давать информации об ассоциации между адресом электронной почты и пользователем.
Эта уязвимость может привести к утечке конфиденциальной информации, такой как имена пользователей, адреса электронной почты и, возможно, другие контактные данные. Кроме того, злоумышленник может использовать уязвимость для перехвата сессий и получения доступа к аккаунтам пользователей.
HackerOne
Khan Academy disclosed on HackerOne: User guessing/enumeration at...
Hi there,
I've discovered a possibility to check whether a specific email address is associated with an account at sw.khanacademy.org. An attacker could use this issue to gather some...
I've discovered a possibility to check whether a specific email address is associated with an account at sw.khanacademy.org. An attacker could use this issue to gather some...
https://hackerone.com/reports/6378
Этот репорт описывает возможность удаления или добавления товаров в корзину пользователя на сайте shop.khanacademy.org при помощи CSRF. Атакующий может использовать специально подготовленный запрос, который отправит данные о новых товарах в корзине пользователей. Для предотвращения подобных атак рекомендуется добавить CSRF токен к форме. Если этого не сделать, то атакующий может уничтожить или изменить корзину для своих корыстных целей.
Этот репорт описывает возможность удаления или добавления товаров в корзину пользователя на сайте shop.khanacademy.org при помощи CSRF. Атакующий может использовать специально подготовленный запрос, который отправит данные о новых товарах в корзине пользователей. Для предотвращения подобных атак рекомендуется добавить CSRF токен к форме. Если этого не сделать, то атакующий может уничтожить или изменить корзину для своих корыстных целей.
HackerOne
Khan Academy disclosed on HackerOne: CSRF - Adding/Removing items...
Hi there,
I've discovered a possiblity to remove/add items to a users' cart at shop.khanacademy.org.
###Details
```
- Host: shop.khanacademy.org
- URL:...
I've discovered a possiblity to remove/add items to a users' cart at shop.khanacademy.org.
###Details
```
- Host: shop.khanacademy.org
- URL:...
https://hackerone.com/reports/6380
Репорт связан с уязвимостью в продукте Adobe Flash Player. Он был репортирован непосредственно компании Adobe.
Шаги эксплуатации уязвимости могут быть различными в зависимости от ее типа и уровня опасности. Однако в целом, эксплуатация уязвимостей может привести к нарушению целостности, конфиденциальности и доступности информации на компьютере пользователя или на сервере.
Кроме того, эксплуатация уязвимостей может открыть доступ к системе злоумышленникам и позволить им получить контроль над устройством, нарушить работу программы или вывести ее из строя. Это может привести к потере данных, компрометации чувствительной информации или даже к кибератакам на организации и государства.
Поэтому рекомендуется регулярно обновлять программное обеспечение и использовать антивирусное ПО для защиты от уязвимостей и атак.
Репорт связан с уязвимостью в продукте Adobe Flash Player. Он был репортирован непосредственно компании Adobe.
Шаги эксплуатации уязвимости могут быть различными в зависимости от ее типа и уровня опасности. Однако в целом, эксплуатация уязвимостей может привести к нарушению целостности, конфиденциальности и доступности информации на компьютере пользователя или на сервере.
Кроме того, эксплуатация уязвимостей может открыть доступ к системе злоумышленникам и позволить им получить контроль над устройством, нарушить работу программы или вывести ее из строя. Это может привести к потере данных, компрометации чувствительной информации или даже к кибератакам на организации и государства.
Поэтому рекомендуется регулярно обновлять программное обеспечение и использовать антивирусное ПО для защиты от уязвимостей и атак.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Same Origin Security...
*This bug was reported directly to Adobe.*
http://helpx.adobe.com/security/products/flash-player/apsb14-08.html
http://helpx.adobe.com/security/products/flash-player/apsb14-08.html
https://hackerone.com/reports/6389
Данный репорт описывает уязвимость в функции обработки строк в Python, которая может привести к эксплуатации и выполнению произвольного кода. Уязвимость заключается в отсутствии проверки на переполнение переменной i, что приводит к перезаписи памяти и возможности получения контроля над адресом в памяти. Эксплойтирование происходит путем груминга кучи таким образом, что управление получает адрес структуры _typeobject. Один из способов исправить эту проблему - использовать реализацию функции обработки строк из stringobject.c, которая корректно проверяет на переполнение. В репорте представлен пример кода, который иллюстрирует возможность уязвимости.
Данный репорт описывает уязвимость в функции обработки строк в Python, которая может привести к эксплуатации и выполнению произвольного кода. Уязвимость заключается в отсутствии проверки на переполнение переменной i, что приводит к перезаписи памяти и возможности получения контроля над адресом в памяти. Эксплойтирование происходит путем груминга кучи таким образом, что управление получает адрес структуры _typeobject. Один из способов исправить эту проблему - использовать реализацию функции обработки строк из stringobject.c, которая корректно проверяет на переполнение. В репорте представлен пример кода, который иллюстрирует возможность уязвимости.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Integer overflow in...
*This issue was originally disclosed directly to the Python Security Response Team*
Here's a bug in a string handling function which might be reachable in some "sandboxed python" environments, and...
Here's a bug in a string handling function which might be reachable in some "sandboxed python" environments, and...
https://hackerone.com/reports/6409
Этот репорт сообщает о наличии уязвимости на странице https://www.khanacademy.org/coach/reports/activity, которая связана с некорректной обработкой HTML-кода. Автор сообщает о создании класса ""><img src=x onerror=alert(4)>", который может использоваться для выполнения произвольного JavaScript-кода на странице. Для эксплуатации уязвимости необходимо выбрать созданный класс на странице отчётов и перезагрузить страницу.
Этот тип уязвимостей известен как "XSS-уязвимость" (от англ. cross-site scripting) и представляет собой один из наиболее распространенных типов веб-уязвимостей. Эксплуатация этой уязвимости может привести к возможности злоумышленников выполнить произвольный JavaScript-код на странице и украсть личную информацию пользователя, такую как логин, пароль, cookie и т.д. Также атакующие могут использовать эту уязвимость для перенаправления пользователей на вредоносные сайты или для получения доступа к важной информации на странице. Поэтому важно исправить эту уязвимость как можно скорее, чтобы предотвратить возможный ущерб.
Этот репорт сообщает о наличии уязвимости на странице https://www.khanacademy.org/coach/reports/activity, которая связана с некорректной обработкой HTML-кода. Автор сообщает о создании класса ""><img src=x onerror=alert(4)>", который может использоваться для выполнения произвольного JavaScript-кода на странице. Для эксплуатации уязвимости необходимо выбрать созданный класс на странице отчётов и перезагрузить страницу.
Этот тип уязвимостей известен как "XSS-уязвимость" (от англ. cross-site scripting) и представляет собой один из наиболее распространенных типов веб-уязвимостей. Эксплуатация этой уязвимости может привести к возможности злоумышленников выполнить произвольный JavaScript-код на странице и украсть личную информацию пользователя, такую как логин, пароль, cookie и т.д. Также атакующие могут использовать эту уязвимость для перенаправления пользователей на вредоносные сайты или для получения доступа к важной информации на странице. Поэтому важно исправить эту уязвимость как можно скорее, чтобы предотвратить возможный ущерб.
HackerOne
Khan Academy disclosed on HackerOne:...
Hi,
I created a class called `"><img src=x onerror=alert(4)>`, I hope that you know how to make a class..
After that, when you go to https://www.khanacademy.org/coach/reports/activity and...
I created a class called `"><img src=x onerror=alert(4)>`, I hope that you know how to make a class..
After that, when you go to https://www.khanacademy.org/coach/reports/activity and...
https://hackerone.com/reports/6412
Этот репорт описывает создание класса с опасным именем `</script>"><img src=x onerror=alert(0)>` и подтверждение того, что он работает на странице https://www.khanacademy.org/coach/reports/grid?force=1.
Шаги эксплуатации могут варьироваться в зависимости от технических подробностей уязвимости, но, скорее всего, злоумышленник может использовать этот класс, чтобы выполнить атаку межсайтового скриптинга (XSS) на сайте. Это может привести к сбою в работе сайта, утечке конфиденциальной информации пользователей или другим серьезным последствиям. Поэтому необходимо исправить такую уязвимость как можно скорее.
Этот репорт описывает создание класса с опасным именем `</script>"><img src=x onerror=alert(0)>` и подтверждение того, что он работает на странице https://www.khanacademy.org/coach/reports/grid?force=1.
Шаги эксплуатации могут варьироваться в зависимости от технических подробностей уязвимости, но, скорее всего, злоумышленник может использовать этот класс, чтобы выполнить атаку межсайтового скриптинга (XSS) на сайте. Это может привести к сбою в работе сайта, утечке конфиденциальной информации пользователей или другим серьезным последствиям. Поэтому необходимо исправить такую уязвимость как можно скорее.
HackerOne
Khan Academy disclosed on HackerOne: Persistent class XSS [the fuck]
Hi,
I created a class called : `</script>"><img src=x onerror=alert(0)>` and it actually worked 0.0.
It worked here for me : https://www.khanacademy.org/coach/reports/grid?force=1
Best...
I created a class called : `</script>"><img src=x onerror=alert(0)>` and it actually worked 0.0.
It worked here for me : https://www.khanacademy.org/coach/reports/grid?force=1
Best...
https://hackerone.com/reports/6475
Этот репорт содержит информацию о критической уязвимости в программном обеспечении. Рекомендуется немедленно закрыть эту уязвимость, чтобы предотвратить потенциальные кибератаки.
Представленная уязвимость является серьезной, и может привести к компрометации защищенных данных. В конкретном случае, уязвимость связана с использованием OpenSSL, и ее эксплуатация может позволить злоумышленнику получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие секретные данные.
Шаги эксплуатации включают в себя использование программного обеспечения, которое проникает в уязвимую систему и извлекает нужную информацию. Злоумышленники могут использовать эту уязвимость для получения доступа к защищенной информации на целевой системе.
Рекомендуется обновить уязвимое программное обеспечение с помощью патча, который закроет эту уязвимость и предотвратит возможные кибератаки. Также рекомендуется использовать другие меры безопасности, такие как использование сильных паролей и регулярные проверки на наличие других потенциальных уязвимостей.
Этот репорт содержит информацию о критической уязвимости в программном обеспечении. Рекомендуется немедленно закрыть эту уязвимость, чтобы предотвратить потенциальные кибератаки.
Представленная уязвимость является серьезной, и может привести к компрометации защищенных данных. В конкретном случае, уязвимость связана с использованием OpenSSL, и ее эксплуатация может позволить злоумышленнику получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие секретные данные.
Шаги эксплуатации включают в себя использование программного обеспечения, которое проникает в уязвимую систему и извлекает нужную информацию. Злоумышленники могут использовать эту уязвимость для получения доступа к защищенной информации на целевой системе.
Рекомендуется обновить уязвимое программное обеспечение с помощью патча, который закроет эту уязвимость и предотвратит возможные кибератаки. Также рекомендуется использовать другие меры безопасности, такие как использование сильных паролей и регулярные проверки на наличие других потенциальных уязвимостей.
HackerOne
Concrete CMS disclosed on HackerOne: https://concrete5.org :::...
Pls see attachment files for details:
python ssltest.py concrete5.org 443|more
impact: critical, pls patch it...
python ssltest.py concrete5.org 443|more
impact: critical, pls patch it...
https://hackerone.com/reports/6488
Этот репорт сообщает о обнаружении уязвимости на веб-сервере по адресу /yourdarkshadow. Уязвимость заключается в том, что используемые шифры при защищенной связи (SSL) являются слабыми, что может привести к возможности расшифровки трафика между сервером и посетителями сайта злоумышленниками.
Для устранения уязвимости рекомендуется настроить веб-сервер таким образом, чтобы использовались только сильные шифры при защищенной связи.
Шаги эксплуатации могут быть различными, в зависимости от целей злоумышленника и характера уязвимости. В данном случае, злоумышленник может попытаться перехватить защищенный трафик между сервером и посетителями, чтобы получить конфиденциальные данные пользователей (например, логин и пароль, данные банковских карт). В результате этого пользователи сайта могут стать жертвами финансовых мошенничеств и кражи личных данных.
Этот репорт сообщает о обнаружении уязвимости на веб-сервере по адресу /yourdarkshadow. Уязвимость заключается в том, что используемые шифры при защищенной связи (SSL) являются слабыми, что может привести к возможности расшифровки трафика между сервером и посетителями сайта злоумышленниками.
Для устранения уязвимости рекомендуется настроить веб-сервер таким образом, чтобы использовались только сильные шифры при защищенной связи.
Шаги эксплуатации могут быть различными, в зависимости от целей злоумышленника и характера уязвимости. В данном случае, злоумышленник может попытаться перехватить защищенный трафик между сервером и посетителями, чтобы получить конфиденциальные данные пользователей (например, логин и пароль, данные банковских карт). В результате этого пользователи сайта могут стать жертвами финансовых мошенничеств и кражи личных данных.
HackerOne
Khan Academy disclosed on HackerOne: Weak Ciphers Enabled
Vulnerability Details:-
I detected that weak ciphers are enabled during secure communication (SSL).
You should allow only strong ciphers on your web server to protect secure communication with...
I detected that weak ciphers are enabled during secure communication (SSL).
You should allow only strong ciphers on your web server to protect secure communication with...
https://hackerone.com/reports/6491
Этот репорт описывает уязвимость на сайте C2FO, в которой конфигурационный файл сайта доступен для скачивания, включая информацию о имени пользователя и пароле для доступа к базе данных. Автор отчёта указывает на то, что он смог получить доступ к этому файлу, загрузив его с сайта c2fo.com. Он также заметил, что файлы .htaccess и wp-login.php также были доступны для скачивания. Автор уведомляет команду безопасности C2FO о данной уязвимости и рекомендует немедленно изменить конфигурационный файл, так как злоумышленники могли загрузить его для использования в будущих атаках на сайт.
Шаги эксплуатации этой уязвимости могут привести к серьёзным последствиям для безопасности сайта, так как злоумышленники могут получить доступ к конфиденциальной информации, хранящейся в базе данных. Это может включать личную информацию пользователей, финансовые данные, пароли и другую конфиденциальную информацию. Кроме того, злоумышленники могут использовать этот доступ для внесения изменений на сайт, включая внедрение вредоносного кода и создание ложных пользователей. Это может привести к утечке данных пользователей, потере доверия клиентов и негативному влиянию на репутацию организации.
Этот репорт описывает уязвимость на сайте C2FO, в которой конфигурационный файл сайта доступен для скачивания, включая информацию о имени пользователя и пароле для доступа к базе данных. Автор отчёта указывает на то, что он смог получить доступ к этому файлу, загрузив его с сайта c2fo.com. Он также заметил, что файлы .htaccess и wp-login.php также были доступны для скачивания. Автор уведомляет команду безопасности C2FO о данной уязвимости и рекомендует немедленно изменить конфигурационный файл, так как злоумышленники могли загрузить его для использования в будущих атаках на сайт.
Шаги эксплуатации этой уязвимости могут привести к серьёзным последствиям для безопасности сайта, так как злоумышленники могут получить доступ к конфиденциальной информации, хранящейся в базе данных. Это может включать личную информацию пользователей, финансовые данные, пароли и другую конфиденциальную информацию. Кроме того, злоумышленники могут использовать этот доступ для внесения изменений на сайт, включая внедрение вредоносного кода и создание ложных пользователей. Это может привести к утечке данных пользователей, потере доверия клиентов и негативному влиянию на репутацию организации.
HackerOne
C2FO disclosed on HackerOne: c2fo.com is releasing sensitive...
Hello C2FO Securiity Team,
Vulnerability Details : Disclosure of Database Username and Password of c2fo.com
Description: Your configuration file of your website is available to download from your...
Vulnerability Details : Disclosure of Database Username and Password of c2fo.com
Description: Your configuration file of your website is available to download from your...
https://hackerone.com/reports/6504
Этот репорт содержит информацию о найденной уязвимости Session Fixation в веб-приложении компании Reddapi. Уязвимость позволяет злоумышленнику перехватить cookie-файлы и получить доступ к учётной записи жертвы.
Для эксплуатации уязвимости злоумышленник должен следовать определенной последовательности действий, описанных в репорте. В частности, после получения cookie-файлов злоумышленник может использовать их для входа в аккаунт пользователя без его пароля.
Эксплуатация уязвимости может привести к утечке пользовательских данных и нарушению конфиденциальности. Кроме того, злоумышленник может совершать действия от имени жертвы, что может привести к серьезным последствиям, таким как кража денег или нанесение репутационного ущерба.
Решение проблемы заключается в правильной настройке сессий, в частности, в установке уникального идентификатора после каждой попытки аутентификации. Данный метод используют многие крупные компании, такие как Facebook и Google.
Этот репорт содержит информацию о найденной уязвимости Session Fixation в веб-приложении компании Reddapi. Уязвимость позволяет злоумышленнику перехватить cookie-файлы и получить доступ к учётной записи жертвы.
Для эксплуатации уязвимости злоумышленник должен следовать определенной последовательности действий, описанных в репорте. В частности, после получения cookie-файлов злоумышленник может использовать их для входа в аккаунт пользователя без его пароля.
Эксплуатация уязвимости может привести к утечке пользовательских данных и нарушению конфиденциальности. Кроме того, злоумышленник может совершать действия от имени жертвы, что может привести к серьезным последствиям, таким как кража денег или нанесение репутационного ущерба.
Решение проблемы заключается в правильной настройке сессий, в частности, в установке уникального идентификатора после каждой попытки аутентификации. Данный метод используют многие крупные компании, такие как Facebook и Google.
HackerOne
ReddAPI disclosed on HackerOne: Session Fixation Found
Hello reddapi,
iam saikiran a security researecher found a bug in your website...
Authot- Sai Kiran
bug-session fixation
Severity: Medium
Summary:
The application does not set a new...
iam saikiran a security researecher found a bug in your website...
Authot- Sai Kiran
bug-session fixation
Severity: Medium
Summary:
The application does not set a new...
https://hackerone.com/reports/6547
Описание уязвимости в системе электронной почты. В данном случае, система отправки почты использует протокол SMTP (Simple Mail Transfer Protocol) вместо более безопасного ESMTPS (Extended Simple Mail Transfer Protocol with SSL), несмотря на то, что MX-сервер получателя поддерживает ESMTPS. Это может привести к подслушиванию пересылаемых сообщений в любой точке между отправителем и получателем. Для исправления этой уязвимости необходимо допустить возможность использования ESMTPS путем разрешения на установку соединения с SSL. Однако, важно помнить, что в случае принудительного включения ESMTPS, могут возникнуть проблемы при доставке писем, если на MX-серверах отсутствует поддержка этого протокола.
Описание уязвимости в системе электронной почты. В данном случае, система отправки почты использует протокол SMTP (Simple Mail Transfer Protocol) вместо более безопасного ESMTPS (Extended Simple Mail Transfer Protocol with SSL), несмотря на то, что MX-сервер получателя поддерживает ESMTPS. Это может привести к подслушиванию пересылаемых сообщений в любой точке между отправителем и получателем. Для исправления этой уязвимости необходимо допустить возможность использования ESMTPS путем разрешения на установку соединения с SSL. Однако, важно помнить, что в случае принудительного включения ESMTPS, могут возникнуть проблемы при доставке писем, если на MX-серверах отсутствует поддержка этого протокола.
HackerOne
HackerOne disclosed on HackerOne: (lack of) smtp transport layer...
Hi,
It appears that email messages from the platform are sent via plain SMTP even though the receiving MX supports ESMTPS (the use of ESMTP when STARTTLS is also successfully negotiated to...
It appears that email messages from the platform are sent via plain SMTP even though the receiving MX supports ESMTPS (the use of ESMTP when STARTTLS is also successfully negotiated to...
https://hackerone.com/reports/6564
Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.
Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.
Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.
Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.
Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
HackerOne
Khan Academy disclosed on HackerOne: Open Redirection in...
Proof:
http://smarthistory.khanacademy.org/assets/images/media/player.swf?displayclick=link&link=http://google.com&file=1.jpg
STEPS:
Click the link after clicking click the SCREEN and you...
http://smarthistory.khanacademy.org/assets/images/media/player.swf?displayclick=link&link=http://google.com&file=1.jpg
STEPS:
Click the link after clicking click the SCREEN and you...
https://hackerone.com/reports/6574
Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.
Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.
Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.
Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.
Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.
Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.
HackerOne
ReddAPI disclosed on HackerOne: Login page password-guessing attack
Hello team of Reddapi!
Here to report a vulnerability on your site.
Affected site: www.reddapi.com
Vulnerability: Login page password-guessing attack
Severity:Low.
Vulnerability...
Here to report a vulnerability on your site.
Affected site: www.reddapi.com
Vulnerability: Login page password-guessing attack
Severity:Low.
Vulnerability...
https://hackerone.com/reports/6575
Данный репорт сообщает о наличии уязвимости типа SWF-based XSS на сайте smarthistory.khanacademy.org. Приводится URL-адрес, содержащий опасный код: http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//. Описывается, что при открытии этой ссылки может произойти выполнение вредоносного JavaScript-кода. Отмечается, что данная уязвимость может сработать в любом браузере, включая Chrome и Firefox, имеющие поддержку Adobe Flash.
Шаги эксплуатации данной уязвимости могут включать отправку пользователю вредоносной ссылки, которая может привести к исполнению скрипта в его браузере без его согласия или даже знания. Это может привести к утечке конфиденциальной информации, установке вредоносного ПО или краже учетных данных пользователя.
Данный репорт сообщает о наличии уязвимости типа SWF-based XSS на сайте smarthistory.khanacademy.org. Приводится URL-адрес, содержащий опасный код: http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//. Описывается, что при открытии этой ссылки может произойти выполнение вредоносного JavaScript-кода. Отмечается, что данная уязвимость может сработать в любом браузере, включая Chrome и Firefox, имеющие поддержку Adobe Flash.
Шаги эксплуатации данной уязвимости могут включать отправку пользователю вредоносной ссылки, которая может привести к исполнению скрипта в его браузере без его согласия или даже знания. Это может привести к утечке конфиденциальной информации, установке вредоносного ПО или краже учетных данных пользователя.
HackerOne
Khan Academy disclosed on HackerOne: XSS at ...
Hi,
There is a SWF-based XSS : http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//
Opening the link would trigger JavaScript...
There is a SWF-based XSS : http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//
Opening the link would trigger JavaScript...
🤡2🆒1
https://hackerone.com/reports/6626
Данный репорт сообщает о уязвимости в OpenSSL версий 1.0.1 и 1.0.2-beta, обнаруженной специалистом из Google Security Neel Mehta. Она связана с отсутствующей проверкой границ обработки расширения TLS heartbeat и может привести к разглашению до 64 кбайт памяти клиенту или серверу. Авторы репорта рекомендуют всем затронутым пользователям обновить версию OpenSSL до 1.0.1g или перекомпилировать с опцией -DOPENSSL_NO_HEARTBEATS. Релиз 1.0.2 будет исправлен в версии 1.0.2-beta2. Если уязвимость не устранена, это может привести к возможности получения чувствительной информации злоумышленниками.
Данный репорт сообщает о уязвимости в OpenSSL версий 1.0.1 и 1.0.2-beta, обнаруженной специалистом из Google Security Neel Mehta. Она связана с отсутствующей проверкой границ обработки расширения TLS heartbeat и может привести к разглашению до 64 кбайт памяти клиенту или серверу. Авторы репорта рекомендуют всем затронутым пользователям обновить версию OpenSSL до 1.0.1g или перекомпилировать с опцией -DOPENSSL_NO_HEARTBEATS. Релиз 1.0.2 будет исправлен в версии 1.0.2-beta2. Если уязвимость не устранена, это может привести к возможности получения чувствительной информации злоумышленниками.
HackerOne
Internet Bug Bounty disclosed on HackerOne: TLS heartbeat read overrun
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.
Only 1.0.1 and 1.0.2-beta releases of OpenSSL are...
Only 1.0.1 and 1.0.2-beta releases of OpenSSL are...
https://hackerone.com/reports/6697
Этот репорт сообщает о наличии уязвимости на странице авторизации сайта bugnuker, которая позволяет проводить атаку методом брутфорса без использования капчи или ограничения скорости. Атакующий может попытаться подобрать пароль для конкретного имени пользователя и, возможно, захватить учетную запись.
Рекомендуется реализовать меры по защите от брутфорса, например, капчу или ограничение скорости повторных попыток входа на сайт, чтобы предотвратить возможность успешной атаки на странице авторизации.
Эксплуатация этой уязвимости может привести к компрометации учетных записей пользователей и дальнейшему нарушению конфиденциальности данных.
Этот репорт сообщает о наличии уязвимости на странице авторизации сайта bugnuker, которая позволяет проводить атаку методом брутфорса без использования капчи или ограничения скорости. Атакующий может попытаться подобрать пароль для конкретного имени пользователя и, возможно, захватить учетную запись.
Рекомендуется реализовать меры по защите от брутфорса, например, капчу или ограничение скорости повторных попыток входа на сайт, чтобы предотвратить возможность успешной атаки на странице авторизации.
Эксплуатация этой уязвимости может привести к компрометации учетных записей пользователей и дальнейшему нарушению конфиденциальности данных.
HackerOne
ReddAPI disclosed on HackerOne: No Captcha or rate limit on Login Page
Hello ReddApi Security Team,
#Vulnerability Detail's:-
Login page can be brute forced due to lack of captcha or backoff
#Impact:-
An attacker can bruteforce for a particular username and...
#Vulnerability Detail's:-
Login page can be brute forced due to lack of captcha or backoff
#Impact:-
An attacker can bruteforce for a particular username and...