Репорты простым языком
3.3K subscribers
723 photos
11 videos
79 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/6409

Этот репорт сообщает о наличии уязвимости на странице https://www.khanacademy.org/coach/reports/activity, которая связана с некорректной обработкой HTML-кода. Автор сообщает о создании класса ""><img src=x onerror=alert(4)>", который может использоваться для выполнения произвольного JavaScript-кода на странице. Для эксплуатации уязвимости необходимо выбрать созданный класс на странице отчётов и перезагрузить страницу.

Этот тип уязвимостей известен как "XSS-уязвимость" (от англ. cross-site scripting) и представляет собой один из наиболее распространенных типов веб-уязвимостей. Эксплуатация этой уязвимости может привести к возможности злоумышленников выполнить произвольный JavaScript-код на странице и украсть личную информацию пользователя, такую как логин, пароль, cookie и т.д. Также атакующие могут использовать эту уязвимость для перенаправления пользователей на вредоносные сайты или для получения доступа к важной информации на странице. Поэтому важно исправить эту уязвимость как можно скорее, чтобы предотвратить возможный ущерб.
https://hackerone.com/reports/6412

Этот репорт описывает создание класса с опасным именем `</script>"><img src=x onerror=alert(0)>` и подтверждение того, что он работает на странице https://www.khanacademy.org/coach/reports/grid?force=1.

Шаги эксплуатации могут варьироваться в зависимости от технических подробностей уязвимости, но, скорее всего, злоумышленник может использовать этот класс, чтобы выполнить атаку межсайтового скриптинга (XSS) на сайте. Это может привести к сбою в работе сайта, утечке конфиденциальной информации пользователей или другим серьезным последствиям. Поэтому необходимо исправить такую уязвимость как можно скорее.
https://hackerone.com/reports/6475

Этот репорт содержит информацию о критической уязвимости в программном обеспечении. Рекомендуется немедленно закрыть эту уязвимость, чтобы предотвратить потенциальные кибератаки.

Представленная уязвимость является серьезной, и может привести к компрометации защищенных данных. В конкретном случае, уязвимость связана с использованием OpenSSL, и ее эксплуатация может позволить злоумышленнику получить конфиденциальную информацию, такую как пароли, данные банковских карт и другие секретные данные.

Шаги эксплуатации включают в себя использование программного обеспечения, которое проникает в уязвимую систему и извлекает нужную информацию. Злоумышленники могут использовать эту уязвимость для получения доступа к защищенной информации на целевой системе.

Рекомендуется обновить уязвимое программное обеспечение с помощью патча, который закроет эту уязвимость и предотвратит возможные кибератаки. Также рекомендуется использовать другие меры безопасности, такие как использование сильных паролей и регулярные проверки на наличие других потенциальных уязвимостей.
https://hackerone.com/reports/6488

Этот репорт сообщает о обнаружении уязвимости на веб-сервере по адресу /yourdarkshadow. Уязвимость заключается в том, что используемые шифры при защищенной связи (SSL) являются слабыми, что может привести к возможности расшифровки трафика между сервером и посетителями сайта злоумышленниками.

Для устранения уязвимости рекомендуется настроить веб-сервер таким образом, чтобы использовались только сильные шифры при защищенной связи.

Шаги эксплуатации могут быть различными, в зависимости от целей злоумышленника и характера уязвимости. В данном случае, злоумышленник может попытаться перехватить защищенный трафик между сервером и посетителями, чтобы получить конфиденциальные данные пользователей (например, логин и пароль, данные банковских карт). В результате этого пользователи сайта могут стать жертвами финансовых мошенничеств и кражи личных данных.
https://hackerone.com/reports/6491

Этот репорт описывает уязвимость на сайте C2FO, в которой конфигурационный файл сайта доступен для скачивания, включая информацию о имени пользователя и пароле для доступа к базе данных. Автор отчёта указывает на то, что он смог получить доступ к этому файлу, загрузив его с сайта c2fo.com. Он также заметил, что файлы .htaccess и wp-login.php также были доступны для скачивания. Автор уведомляет команду безопасности C2FO о данной уязвимости и рекомендует немедленно изменить конфигурационный файл, так как злоумышленники могли загрузить его для использования в будущих атаках на сайт.

Шаги эксплуатации этой уязвимости могут привести к серьёзным последствиям для безопасности сайта, так как злоумышленники могут получить доступ к конфиденциальной информации, хранящейся в базе данных. Это может включать личную информацию пользователей, финансовые данные, пароли и другую конфиденциальную информацию. Кроме того, злоумышленники могут использовать этот доступ для внесения изменений на сайт, включая внедрение вредоносного кода и создание ложных пользователей. Это может привести к утечке данных пользователей, потере доверия клиентов и негативному влиянию на репутацию организации.
https://hackerone.com/reports/6504

Этот репорт содержит информацию о найденной уязвимости Session Fixation в веб-приложении компании Reddapi. Уязвимость позволяет злоумышленнику перехватить cookie-файлы и получить доступ к учётной записи жертвы.

Для эксплуатации уязвимости злоумышленник должен следовать определенной последовательности действий, описанных в репорте. В частности, после получения cookie-файлов злоумышленник может использовать их для входа в аккаунт пользователя без его пароля.

Эксплуатация уязвимости может привести к утечке пользовательских данных и нарушению конфиденциальности. Кроме того, злоумышленник может совершать действия от имени жертвы, что может привести к серьезным последствиям, таким как кража денег или нанесение репутационного ущерба.

Решение проблемы заключается в правильной настройке сессий, в частности, в установке уникального идентификатора после каждой попытки аутентификации. Данный метод используют многие крупные компании, такие как Facebook и Google.
https://hackerone.com/reports/6547

Описание уязвимости в системе электронной почты. В данном случае, система отправки почты использует протокол SMTP (Simple Mail Transfer Protocol) вместо более безопасного ESMTPS (Extended Simple Mail Transfer Protocol with SSL), несмотря на то, что MX-сервер получателя поддерживает ESMTPS. Это может привести к подслушиванию пересылаемых сообщений в любой точке между отправителем и получателем. Для исправления этой уязвимости необходимо допустить возможность использования ESMTPS путем разрешения на установку соединения с SSL. Однако, важно помнить, что в случае принудительного включения ESMTPS, могут возникнуть проблемы при доставке писем, если на MX-серверах отсутствует поддержка этого протокола.
https://hackerone.com/reports/6564

Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.

Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.

Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
https://hackerone.com/reports/6574

Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.

Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.

Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.
https://hackerone.com/reports/6575

Данный репорт сообщает о наличии уязвимости типа SWF-based XSS на сайте smarthistory.khanacademy.org. Приводится URL-адрес, содержащий опасный код: http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//. Описывается, что при открытии этой ссылки может произойти выполнение вредоносного JavaScript-кода. Отмечается, что данная уязвимость может сработать в любом браузере, включая Chrome и Firefox, имеющие поддержку Adobe Flash.

Шаги эксплуатации данной уязвимости могут включать отправку пользователю вредоносной ссылки, которая может привести к исполнению скрипта в его браузере без его согласия или даже знания. Это может привести к утечке конфиденциальной информации, установке вредоносного ПО или краже учетных данных пользователя.
🤡2🆒1
https://hackerone.com/reports/6626

Данный репорт сообщает о уязвимости в OpenSSL версий 1.0.1 и 1.0.2-beta, обнаруженной специалистом из Google Security Neel Mehta. Она связана с отсутствующей проверкой границ обработки расширения TLS heartbeat и может привести к разглашению до 64 кбайт памяти клиенту или серверу. Авторы репорта рекомендуют всем затронутым пользователям обновить версию OpenSSL до 1.0.1g или перекомпилировать с опцией -DOPENSSL_NO_HEARTBEATS. Релиз 1.0.2 будет исправлен в версии 1.0.2-beta2. Если уязвимость не устранена, это может привести к возможности получения чувствительной информации злоумышленниками.
https://hackerone.com/reports/6697

Этот репорт сообщает о наличии уязвимости на странице авторизации сайта bugnuker, которая позволяет проводить атаку методом брутфорса без использования капчи или ограничения скорости. Атакующий может попытаться подобрать пароль для конкретного имени пользователя и, возможно, захватить учетную запись.

Рекомендуется реализовать меры по защите от брутфорса, например, капчу или ограничение скорости повторных попыток входа на сайт, чтобы предотвратить возможность успешной атаки на странице авторизации.

Эксплуатация этой уязвимости может привести к компрометации учетных записей пользователей и дальнейшему нарушению конфиденциальности данных.
https://hackerone.com/reports/6794

Данный репорт содержит информацию о потенциальной уязвимости сайта `c2fo.com`, связанной с тем, что сервер поддерживает только SSL 3.0 и TLS 1.0 для безопасных соединений. Это может привести к риску скомпрометирования пользовательских данных при обмене информацией между сервером и клиентом, так как SSL 3.0 и TLS 1.0 имеют множество известных уязвимостей, которые могут быть использованы злоумышленниками для атаки на безопасность соединения.

Рекомендуется включить поддержку более современных версий протоколов безопасности, таких как TLS 1.1 и TLS 1.2, которые обладают более высоким уровнем безопасности и ликвидируют многие известные уязвимости предыдущих версий. Однако, так как не все браузеры и операционные системы поддерживают новые версии протоколов, SSL 3.0 и/или TLS 1.0 не должны быть отключены (пока).
😁1
https://hackerone.com/reports/6826

Этот репорт описывает потенциальную уязвимость на странице /atom, в которой пользователи могут заблокировать себя в Faceless. Шаги, описанные для эксплуатации этой уязвимости, включают создание поста, добавление комментария к этому посту, длительное удержание комментария, чтобы вызвать новое окно, и блокировку самого себя через это окно.

Это может привести к перекрытию возможности общения в Faceless, если пользователь ошибочно заблокирует самого себя. Однако, поскольку это неясно, является ли это допустимой ошибкой, рекомендуется обратиться к команде поддержки Faceless для дополнительной информации.
https://hackerone.com/reports/6843

Этот репорт описывает уязвимость в коде Concrete5 - `$mp->getProductBlockID()` переменная в функции `getMarketplacePurchaseFrame` не фильтруется должным образом, что может привести к уязвимостям XSS / HTML-инъекций. Конкретное пример использования уязвимости приведен в строке 14 файла `connect.php`. Ее посещение по URL, наподобие `dashboard/extend/connect/"%20onmouseover="alert(document.cookie)">`, может позволить злоумышленникам создать фреймы для получения доступа к cookie-файлам пользователей и могут привести к компрометации данных пользователей. Шаги эксплуатации могут варьироваться от устной подтасовки ссылки до распространения вредоносных программ для автоматического эксплуатирования уязвимости.
https://hackerone.com/reports/6853

Данный репорт сообщает о нахождении бага в файле /concrete/concrete/elements/dashboard/sitemap.php, связанного с отсутствием фильтрации пользовательского ввода при выводе значения переменной $callback. Это может позволить злоумышленнику осуществить XSS-атаку на сайте, вставив в ссылку на страницу такой код, который будет выполняться при ее открытии и сможет украсть данные пользователя. Для этого злоумышленник может использовать PoC ссылку, указанную в репорте. Шаги эксплуатации могут включать в себя размещение ссылки с злоумышленным кодом на сайте, отправку пользователю фишингового сообщения с такой ссылкой или перехват сессии пользователя и вставку ссылки в обычное письмо, отправляемое от его имени.
https://hackerone.com/reports/6871

Этот репорт описывает уязвимость XCSRF в форме входа на сайте по указанному URL. Репортер указывает на то, что в форме входа нет никакой защиты от атак XCSRF, что может привести к возможности выполнения некоторых действий от имени авторизованного пользователя без его согласия, например, изменения его личных данных или выполнения нежелательных действий на сайте. Для устранения уязвимости, необходимо добавить защиту от атак XCSRF в код формы входа. Если уязвимость не будет устранена, атакующий может использовать данную уязвимость для получения несанкционированного доступа к защищенным разделам сайта или для проведения других кибератак.
https://hackerone.com/reports/6872

Этот репорт сообщает о том, что на странице регистрации (/irccloud) отсутствует защита от атак CSRF (межсайтовая подделка запросов).

Шаги эксплуатации такой уязвимости могут быть следующими:

1. Злоумышленник может создать специально подготовленную страницу (например, фишинговую), на которой будет расположен код, который отправляет POST запросы на страницу регистрации.
2. Затем злоумышленник может отправить жертвам (пользователям сервиса) ссылки на эту страницу.
3. Если жертва пройдет по ссылке и успешно зарегистрируется на сайте, то вместе с ней будет отправлен CSRF-запрос на сервер, который может, например, создать нового пользователя с административными правами или изменить пароль уже существующего аккаунта.

В результате эксплуатации этой уязвимости злоумышленник может получить доступ к аккаунтам пользователей, а также изменить или удалить их данные.

Необходимо устранить уязвимость, добавив на страницу регистрации защиту от CSRF-атак.
https://hackerone.com/reports/6877

Этот репорт уведомляет владельцев сайта /irccloud о небезопасной передаче cookie-сессий клиентами или посетителями сайта. Конкретнее, проверка cookie-сессии показала, что она не помечена как безопасная для передачи по зашифрованному каналу. Это означает, что при передаче информации через незащищенный канал (например, использование HTTP вместо HTTPS) может происходить утечка важных данных.

Шаги эксплуатации могут включать использование такой уязвимости злоумышленниками, чтобы получить доступ к чужой учетной записи, перехватывая неутвержденные cookie-сессии. В результате пострадать могут как пользователи, так и владельцы сайта, если произойдет утечка конфиденциальной информации.

Таким образом, предлагается владельцам сайта исправить отчетную проблему, чтобы обеспечить безопасную передачу cookie-сессий через зашифрованный канал.
https://hackerone.com/reports/6883

Этот репорт сообщает о наличии уязвимости на странице входа в IRC Cloud, которая позволяет злоумышленнику осуществлять атаку методом перебора паролей. Уязвимость заключается в отсутствии каких-либо механизмов защиты от таких атак, в том числе не предусмотрена блокировка аккаунта пользователя после нескольких неудачных попыток входа.

Если злоумышленник будет продолжать попытки взлома, то рано или поздно ему удастся угадать правильный пароль и получить доступ к аккаунту пользователя. Это может привести к утечке личных данных, конфиденциальной информации и нарушению безопасности в целом.

Для устранения данной уязвимости необходимо внедрить механизм блокировки аккаунтов после нескольких неудачных попыток входа, либо использовать иные способы защиты от перебора паролей (например, CAPTCHA).
https://hackerone.com/reports/6884

Данный репорт описывает уязвимость, обнаруженную пользователем с ником "Clifford Trigo" на платформе HackerOne. По словам автора репорта, на сайте обнаруживается утечка ссылки для сброса пароля через поля referrer. В качестве доказательства, автор прикрепил фотографию с примером утечки.

Эксплуатация этой уязвимости может привести к серьезным последствиям для пользователей сайта, так как злоумышленники могут получить доступ к личной информации, а также к паролю пользователя. Для пользователя это может означать утечку конфиденциальной информации, кражу денежных средств или даже компрометацию личной жизни. Подобные уязвимости требуют немедленного исправления со стороны разработчиков сайта для предотвращения возможных атак.