https://hackerone.com/reports/6872
Этот репорт сообщает о том, что на странице регистрации (/irccloud) отсутствует защита от атак CSRF (межсайтовая подделка запросов).
Шаги эксплуатации такой уязвимости могут быть следующими:
1. Злоумышленник может создать специально подготовленную страницу (например, фишинговую), на которой будет расположен код, который отправляет POST запросы на страницу регистрации.
2. Затем злоумышленник может отправить жертвам (пользователям сервиса) ссылки на эту страницу.
3. Если жертва пройдет по ссылке и успешно зарегистрируется на сайте, то вместе с ней будет отправлен CSRF-запрос на сервер, который может, например, создать нового пользователя с административными правами или изменить пароль уже существующего аккаунта.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к аккаунтам пользователей, а также изменить или удалить их данные.
Необходимо устранить уязвимость, добавив на страницу регистрации защиту от CSRF-атак.
Этот репорт сообщает о том, что на странице регистрации (/irccloud) отсутствует защита от атак CSRF (межсайтовая подделка запросов).
Шаги эксплуатации такой уязвимости могут быть следующими:
1. Злоумышленник может создать специально подготовленную страницу (например, фишинговую), на которой будет расположен код, который отправляет POST запросы на страницу регистрации.
2. Затем злоумышленник может отправить жертвам (пользователям сервиса) ссылки на эту страницу.
3. Если жертва пройдет по ссылке и успешно зарегистрируется на сайте, то вместе с ней будет отправлен CSRF-запрос на сервер, который может, например, создать нового пользователя с административными правами или изменить пароль уже существующего аккаунта.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к аккаунтам пользователей, а также изменить или удалить их данные.
Необходимо устранить уязвимость, добавив на страницу регистрации защиту от CSRF-атак.
HackerOne
IRCCloud disclosed on HackerOne: Sign up CSRF
Again sir,
There is no mitigation against CSRF attacks on the regsitration, I believe when not fixed you will be flooded with reports by researchers regarding this.
<form action=""...
There is no mitigation against CSRF attacks on the regsitration, I believe when not fixed you will be flooded with reports by researchers regarding this.
<form action=""...
https://hackerone.com/reports/6877
Этот репорт уведомляет владельцев сайта /irccloud о небезопасной передаче cookie-сессий клиентами или посетителями сайта. Конкретнее, проверка cookie-сессии показала, что она не помечена как безопасная для передачи по зашифрованному каналу. Это означает, что при передаче информации через незащищенный канал (например, использование HTTP вместо HTTPS) может происходить утечка важных данных.
Шаги эксплуатации могут включать использование такой уязвимости злоумышленниками, чтобы получить доступ к чужой учетной записи, перехватывая неутвержденные cookie-сессии. В результате пострадать могут как пользователи, так и владельцы сайта, если произойдет утечка конфиденциальной информации.
Таким образом, предлагается владельцам сайта исправить отчетную проблему, чтобы обеспечить безопасную передачу cookie-сессий через зашифрованный канал.
Этот репорт уведомляет владельцев сайта /irccloud о небезопасной передаче cookie-сессий клиентами или посетителями сайта. Конкретнее, проверка cookie-сессии показала, что она не помечена как безопасная для передачи по зашифрованному каналу. Это означает, что при передаче информации через незащищенный канал (например, использование HTTP вместо HTTPS) может происходить утечка важных данных.
Шаги эксплуатации могут включать использование такой уязвимости злоумышленниками, чтобы получить доступ к чужой учетной записи, перехватывая неутвержденные cookie-сессии. В результате пострадать могут как пользователи, так и владельцы сайта, если произойдет утечка конфиденциальной информации.
Таким образом, предлагается владельцам сайта исправить отчетную проблему, чтобы обеспечить безопасную передачу cookie-сессий через зашифрованный канал.
HackerOne
IRCCloud disclosed on HackerOne: Unsecure cookies, cookie flag...
Since you are running on a secure connection, https, you should be ensuring that everything runs securely on your client's / visitors case. I have check the cookie session of IRCCloud and found out...
https://hackerone.com/reports/6883
Этот репорт сообщает о наличии уязвимости на странице входа в IRC Cloud, которая позволяет злоумышленнику осуществлять атаку методом перебора паролей. Уязвимость заключается в отсутствии каких-либо механизмов защиты от таких атак, в том числе не предусмотрена блокировка аккаунта пользователя после нескольких неудачных попыток входа.
Если злоумышленник будет продолжать попытки взлома, то рано или поздно ему удастся угадать правильный пароль и получить доступ к аккаунту пользователя. Это может привести к утечке личных данных, конфиденциальной информации и нарушению безопасности в целом.
Для устранения данной уязвимости необходимо внедрить механизм блокировки аккаунтов после нескольких неудачных попыток входа, либо использовать иные способы защиты от перебора паролей (например, CAPTCHA).
Этот репорт сообщает о наличии уязвимости на странице входа в IRC Cloud, которая позволяет злоумышленнику осуществлять атаку методом перебора паролей. Уязвимость заключается в отсутствии каких-либо механизмов защиты от таких атак, в том числе не предусмотрена блокировка аккаунта пользователя после нескольких неудачных попыток входа.
Если злоумышленник будет продолжать попытки взлома, то рано или поздно ему удастся угадать правильный пароль и получить доступ к аккаунту пользователя. Это может привести к утечке личных данных, конфиденциальной информации и нарушению безопасности в целом.
Для устранения данной уязвимости необходимо внедрить механизм блокировки аккаунтов после нескольких неудачных попыток входа, либо использовать иные способы защиты от перебора паролей (например, CAPTCHA).
HackerOne
IRCCloud disclosed on HackerOne: Bruteforcing irccloud login
There is no mitigation, defenses in anyway or a lockout mechanism in the login page. A malicious minded user can continually tries to brute force an account password.
I have tried to input 20...
I have tried to input 20...
https://hackerone.com/reports/6884
Данный репорт описывает уязвимость, обнаруженную пользователем с ником "Clifford Trigo" на платформе HackerOne. По словам автора репорта, на сайте обнаруживается утечка ссылки для сброса пароля через поля referrer. В качестве доказательства, автор прикрепил фотографию с примером утечки.
Эксплуатация этой уязвимости может привести к серьезным последствиям для пользователей сайта, так как злоумышленники могут получить доступ к личной информации, а также к паролю пользователя. Для пользователя это может означать утечку конфиденциальной информации, кражу денежных средств или даже компрометацию личной жизни. Подобные уязвимости требуют немедленного исправления со стороны разработчиков сайта для предотвращения возможных атак.
Данный репорт описывает уязвимость, обнаруженную пользователем с ником "Clifford Trigo" на платформе HackerOne. По словам автора репорта, на сайте обнаруживается утечка ссылки для сброса пароля через поля referrer. В качестве доказательства, автор прикрепил фотографию с примером утечки.
Эксплуатация этой уязвимости может привести к серьезным последствиям для пользователей сайта, так как злоумышленники могут получить доступ к личной информации, а также к паролю пользователя. Для пользователя это может означать утечку конфиденциальной информации, кражу денежных средств или даже компрометацию личной жизни. Подобные уязвимости требуют немедленного исправления со стороны разработчиков сайта для предотвращения возможных атак.
HackerOne
IRCCloud disclosed on HackerOne: Leaking Referrer in Reset Password...
Clicking on external links within the reset password page leaked password reset token in the referer header.
https://hackerone.com/reports/6888
Этот репорт предупреждает о наличии уязвимости Cross-site request forgery (CSRF) на сайте www.irccloud.com. Описано, что это за уязвимость, ее детали и потенциальные опасности для пользователей в случае успешного эксплойта.
Далее описаны шаги, которые должны быть предприняты для исправления уязвимости: необходимо проверить форму на защиту от CSRF и, при необходимости, реализовать соответствующие контрмеры.
Приведенный в репорте запрос GET может использоваться для эксплойта уязвимости. В запросе нет названия формы и ее метод - это может быть признаком отсутствия необходимой защиты от CSRF.
В целом, этот репорт поможет владельцам сайта принять меры по устранению уязвимости CSRF и защитить своих пользователей от потенциальных атак.
Этот репорт предупреждает о наличии уязвимости Cross-site request forgery (CSRF) на сайте www.irccloud.com. Описано, что это за уязвимость, ее детали и потенциальные опасности для пользователей в случае успешного эксплойта.
Далее описаны шаги, которые должны быть предприняты для исправления уязвимости: необходимо проверить форму на защиту от CSRF и, при необходимости, реализовать соответствующие контрмеры.
Приведенный в репорте запрос GET может использоваться для эксплойта уязвимости. В запросе нет названия формы и ее метод - это может быть признаком отсутствия необходимой защиты от CSRF.
В целом, этот репорт поможет владельцам сайта принять меры по устранению уязвимости CSRF и защитить своих пользователей от потенциальных атак.
HackerOne
IRCCloud disclosed on HackerOne: HTML Form without CSRF protection
Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are...
https://hackerone.com/reports/6907
Этот репорт содержит информацию о потенциальной уязвимости на платформе IrcCloud. Конкретно, автор репорта указывает на отсутствие проверки токена сессии при изменении настроек аккаунта, что может привести к атаке CSRF и захвату учетной записи пользователя. В репорте также приводится ссылка на видеодемонстрацию, подтверждающую возможность эксплойта данной уязвимости. Если уязвимость будет успешно использована злоумышленником, это может привести к компрометации учетной записи пользователя и доступу к его личной информации, а также к возможности проведения незаконных действий от его имени. Шаги для эксплуатации уязвимости в репорте не указаны, чтобы предотвратить ее использование несанкционированными лицами.
Этот репорт содержит информацию о потенциальной уязвимости на платформе IrcCloud. Конкретно, автор репорта указывает на отсутствие проверки токена сессии при изменении настроек аккаунта, что может привести к атаке CSRF и захвату учетной записи пользователя. В репорте также приводится ссылка на видеодемонстрацию, подтверждающую возможность эксплойта данной уязвимости. Если уязвимость будет успешно использована злоумышленником, это может привести к компрометации учетной записи пользователя и доступу к его личной информации, а также к возможности проведения незаконных действий от его имени. Шаги для эксплуатации уязвимости в репорте не указаны, чтобы предотвратить ее использование несанкционированными лицами.
HackerOne
IRCCloud disclosed on HackerOne: Session Token is not Verified...
Hello IrcCloud Security Team,
#Vulnerability Detail's:-
Session Token is not Verified while changing Account Setting's which Result In account Takeover
#Description:-
I have found that while...
#Vulnerability Detail's:-
Session Token is not Verified while changing Account Setting's which Result In account Takeover
#Description:-
I have found that while...
https://hackerone.com/reports/6910
Этот репорт описывает уязвимость в приложении IRCCloud, которая позволяет злоумышленнику получить полный доступ к аккаунту любого пользователя. Для этого противник может использовать CSRF-уязвимость (межсайтовая подделка запроса) на странице `/chat/user-settings`. С помощью специально сформированной формы и манипуляций с email-адресом злоумышленник может получить доступ к смене пароля для аккаунта по умолчанию на аккаунт жертвы. После выполнения всех шагов противник сможет получить полный контроль над аккаунтом пользователя.
Эксплуатация этой уязвимости приведет к компрометации аккаунта, блокировке или утере доступа к важной конфиденциальной информации, а также к возможной угрозе для интернет-безопасности пользователя и других пользователей приложения.
Этот репорт описывает уязвимость в приложении IRCCloud, которая позволяет злоумышленнику получить полный доступ к аккаунту любого пользователя. Для этого противник может использовать CSRF-уязвимость (межсайтовая подделка запроса) на странице `/chat/user-settings`. С помощью специально сформированной формы и манипуляций с email-адресом злоумышленник может получить доступ к смене пароля для аккаунта по умолчанию на аккаунт жертвы. После выполнения всех шагов противник сможет получить полный контроль над аккаунтом пользователя.
Эксплуатация этой уязвимости приведет к компрометации аккаунта, блокировке или утере доступа к важной конфиденциальной информации, а также к возможной угрозе для интернет-безопасности пользователя и других пользователей приложения.
HackerOne
IRCCloud disclosed on HackerOne: Full account takeover using CSRF...
An attacker could take over any user account by doing the following things.
1) Exploit a CSRF vulnerability in `/chat/user-settings`. An attacker creates a webpage on a (non-IRCCloud) website...
1) Exploit a CSRF vulnerability in `/chat/user-settings`. An attacker creates a webpage on a (non-IRCCloud) website...
https://hackerone.com/reports/6927
Этот репорт сообщает о потенциальной уязвимости безопасности на странице /irccloud. Конкретно, проблема заключается в том, что куки-сессия с именем "session" не имеет установленного флага "Secure", который обычно добавляется, чтобы гарантировать, что куки-сессия не отправляется на сервер через незашифрованное соединение HTTP.
Это может привести к возможности для злоумышленника получить доступ к куки-сессии пользователя путем использования атаки Man-In-The-Middle, когда злоумышленник перехватывает сеанс связи между пользователем и сервером и вмешивается в него.
В репорте рекомендуется установить флаг "Secure" для куки-сессии, чтобы препятствовать передаче куки-сессии на сервер через незашифрованное соединение HTTP.
Этот репорт сообщает о потенциальной уязвимости безопасности на странице /irccloud. Конкретно, проблема заключается в том, что куки-сессия с именем "session" не имеет установленного флага "Secure", который обычно добавляется, чтобы гарантировать, что куки-сессия не отправляется на сервер через незашифрованное соединение HTTP.
Это может привести к возможности для злоумышленника получить доступ к куки-сессии пользователя путем использования атаки Man-In-The-Middle, когда злоумышленник перехватывает сеанс связи между пользователем и сервером и вмешивается в него.
В репорте рекомендуется установить флаг "Secure" для куки-сессии, чтобы препятствовать передаче куки-сессии на сервер через незашифрованное соединение HTTP.
HackerOne
IRCCloud disclosed on HackerOne: Session cookie can be leaked over...
Because the session cookie, `session`, does not have the [Secure flag](https://www.owasp.org/index.php/SecureFlag) set, it is possible that the session cookie leaks over an unencrypted connection....
https://hackerone.com/reports/6935
Этот репорт говорит о том, что на странице https://www.irccloud.com/#?/addNetwork не установлен заголовок настройки X-Content-Type Options, что делает ее уязвимой для атак типа MIME sniffing. MIME sniffing - это процесс, при котором браузер пытается угадать тип содержимого файла, не присланный сервером, основываясь на его содержимом. Это может привести к возможности запуска на сайте вредоносного кода.
Шаги эксплуатации этой уязвимости могут быть различными, например, злоумышленник может специально подготовить файл таким образом, чтобы он был воспринят браузером как другой файл и запустить на сайте вредоносный скрипт. Это может привести к краже данных пользователя, взлому аккаунта и другим опасным последствиям.
Чтобы предотвратить возможность подобных атак, необходимо установить заголовок X-Content-Type Options и указать значение "nosniff". Это поможет браузеру более точно определить тип содержимого файла и предотвратить его возможное изменение со стороны злоумышленника.
Этот репорт говорит о том, что на странице https://www.irccloud.com/#?/addNetwork не установлен заголовок настройки X-Content-Type Options, что делает ее уязвимой для атак типа MIME sniffing. MIME sniffing - это процесс, при котором браузер пытается угадать тип содержимого файла, не присланный сервером, основываясь на его содержимом. Это может привести к возможности запуска на сайте вредоносного кода.
Шаги эксплуатации этой уязвимости могут быть различными, например, злоумышленник может специально подготовить файл таким образом, чтобы он был воспринят браузером как другой файл и запустить на сайте вредоносный скрипт. Это может привести к краже данных пользователя, взлому аккаунта и другим опасным последствиям.
Чтобы предотвратить возможность подобных атак, необходимо установить заголовок X-Content-Type Options и указать значение "nosniff". Это поможет браузеру более точно определить тип содержимого файла и предотвратить его возможное изменение со стороны злоумышленника.
HackerOne
IRCCloud disclosed on HackerOne: Missing X-Content-Type-Options
https://www.irccloud.com/#?/addNetwork doesn't have a header settings for X-Content-Type Options which means it is vulnerable to MIME sniffing. The only defined value, "nosniff", prevents Internet...
https://hackerone.com/reports/7033
Данный репорт описывает уязвимость на странице '/irccloud', связанную с отсутствием флага HTTPOnly в куки "session". Этот флаг защищает сессионные куки от доступа со стороны клиентских скриптов и их возможного кражи злоумышленником. Уязвимость позволяет злоумышленнику украсть сессию жертвы, что может привести к различным последствиям: от получения доступа к личным данным до выполнения опасных операций от имени жертвы. Рекомендуется установить флаг HTTPOnly для куки "session" в целях защиты от возможного эксплойта уязвимости.
Данный репорт описывает уязвимость на странице '/irccloud', связанную с отсутствием флага HTTPOnly в куки "session". Этот флаг защищает сессионные куки от доступа со стороны клиентских скриптов и их возможного кражи злоумышленником. Уязвимость позволяет злоумышленнику украсть сессию жертвы, что может привести к различным последствиям: от получения доступа к личным данным до выполнения опасных операций от имени жертвы. Рекомендуется установить флаг HTTPOnly для куки "session" в целях защиты от возможного эксплойта уязвимости.
HackerOne
IRCCloud disclosed on HackerOne: "SESSION" Cookie without HttpOnly...
Vulnerability description
This cookie does not have the HTTPOnly flag set. When a cookie is set with the HTTPOnly flag, it instructs the browser that the cookie can only be accessed by the server...
This cookie does not have the HTTPOnly flag set. When a cookie is set with the HTTPOnly flag, it instructs the browser that the cookie can only be accessed by the server...
https://hackerone.com/reports/7036
Этот репорт сообщает о уязвимости в приложении iOS под названием IRCcloud. Файл, хранящий идентификатор сессии аутентификации пользователя, который находится в папке Preferences, содержит чувствительную информацию, и может быть доступен злоумышленнику, даже если телефон заблокирован паролем. Это указывает на то, что приложение не использует соответствующий класс защиты данных, и любой файл с классом защиты, установленным на что-то, отличное от NSFileProtectionComplete, может быть извлечен с iPhone без запроса пароля. Атакующий может подобным образом получить доступ к учетной записи пользователя и использовать эту информацию для злоупотребления или похищения конфиденциальной информации. Чтобы проверить это уязвимость, можно использовать инструмент ios-dataprotection или извлечь данные с помощью iExplorer, используя демонстрационную версию. В сообщении также указываются ссылки на ресурсы, где можно получить дополнительную информацию по данной теме.
Этот репорт сообщает о уязвимости в приложении iOS под названием IRCcloud. Файл, хранящий идентификатор сессии аутентификации пользователя, который находится в папке Preferences, содержит чувствительную информацию, и может быть доступен злоумышленнику, даже если телефон заблокирован паролем. Это указывает на то, что приложение не использует соответствующий класс защиты данных, и любой файл с классом защиты, установленным на что-то, отличное от NSFileProtectionComplete, может быть извлечен с iPhone без запроса пароля. Атакующий может подобным образом получить доступ к учетной записи пользователя и использовать эту информацию для злоупотребления или похищения конфиденциальной информации. Чтобы проверить это уязвимость, можно использовать инструмент ios-dataprotection или извлечь данные с помощью iExplorer, используя демонстрационную версию. В сообщении также указываются ссылки на ресурсы, где можно получить дополнительную информацию по данной теме.
HackerOne
IRCCloud disclosed on HackerOne: Bug in iOS application which could...
Hi,
The file under the Preferences folder within the iOS application stores sensitive information: com.irccloud.IRCCloud.plist. This file stores the user's authenticated session identifier....
The file under the Preferences folder within the iOS application stores sensitive information: com.irccloud.IRCCloud.plist. This file stores the user's authenticated session identifier....
https://hackerone.com/reports/7041
Этот репорт сообщает о проблеме в iOS приложении, когда после выхода пользователя из приложения должна быть уничтожена его сессия на сервере, но этого не происходит. Когда отправляется запрос для выхода, сервер отправляет ответ с идентификатором сессии, который не уничтожается и может использоваться снова и снова. Если этот идентификатор попадет в руки злоумышленника, то они могут получить постоянный доступ к аккаунту жертвы.
Как решение данной проблемы, разработчикам приложения необходимо убедиться, что после выхода пользователя из приложения, его сессия на сервере должна быть уничтожена без исключений, чтобы избежать возможности для атакующих получить доступ к учетной записи пользователя.
Этот репорт сообщает о проблеме в iOS приложении, когда после выхода пользователя из приложения должна быть уничтожена его сессия на сервере, но этого не происходит. Когда отправляется запрос для выхода, сервер отправляет ответ с идентификатором сессии, который не уничтожается и может использоваться снова и снова. Если этот идентификатор попадет в руки злоумышленника, то они могут получить постоянный доступ к аккаунту жертвы.
Как решение данной проблемы, разработчикам приложения необходимо убедиться, что после выхода пользователя из приложения, его сессия на сервере должна быть уничтожена без исключений, чтобы избежать возможности для атакующих получить доступ к учетной записи пользователя.
HackerOne
IRCCloud disclosed on HackerOne: iOS application does not destroy...
After a user logs out of the iOS application, the server should be destroying the user's session. However, this is not occurring in the iOS application.
When the log out request is made, the...
When the log out request is made, the...
https://hackerone.com/reports/7051
Этот репорт сообщает о наличии уязвимости в IRC Cloud, который позволяет злоумышленникам создать любое количество аккаунтов и просмотреть главный экран.
Шаги эксплуатации этой уязвимости включают в себя отправку специально спроектированной формы через метод POST на страницу регистрации. Это позволяет злоумышленникам создавать новые аккаунты с ложными данными.
Эта уязвимость создает риск для пользователей IRC Cloud, поскольку злоумышленник может использовать созданные аккаунты для осуществления кибератак или кражи конфиденциальных данных. Для устранения уязвимости необходима корректировка кода IRC Cloud и обновление программного обеспечения.
Этот репорт сообщает о наличии уязвимости в IRC Cloud, который позволяет злоумышленникам создать любое количество аккаунтов и просмотреть главный экран.
Шаги эксплуатации этой уязвимости включают в себя отправку специально спроектированной формы через метод POST на страницу регистрации. Это позволяет злоумышленникам создавать новые аккаунты с ложными данными.
Эта уязвимость создает риск для пользователей IRC Cloud, поскольку злоумышленник может использовать созданные аккаунты для осуществления кибератак или кражи конфиденциальных данных. Для устранения уязвимости необходима корректировка кода IRC Cloud и обновление программного обеспечения.
HackerOne
IRCCloud disclosed on HackerOne: User Account Creation CSRF
Any One Account Can be created and display home screen
<html>
<!-- CSRF PoC chandrakant->
<body>
<form action="https://www.irccloud.com/chat/signup" method="POST">
<input...
<html>
<!-- CSRF PoC chandrakant->
<body>
<form action="https://www.irccloud.com/chat/signup" method="POST">
<input...
https://hackerone.com/reports/7085
Данный репорт сообщает о потенциальной уязвимости на странице localhost.irccloud.com. Согласно информации, адрес данного сайта 127.0.0.1 может привести к "Same-Site" скриптингу.
Эксплуатация этой уязвимости может позволить злоумышленнику получить доступ к конфиденциальной информации пользователя, такой как логины, пароли и другая важная информация. Это может стать причиной утечки данных, кражи учетных записей и других негативных последствий.
Чтобы предотвратить эксплуатацию уязвимости, необходимо провести ретроспективный анализ и принять меры по защите информации. Рекомендуется производить регулярное обновление программного обеспечения и применять все доступные патчи и обновления, чтобы уменьшить вероятность атаки на систему. Также важно обновлять пароли и использовать многофакторную аутентификацию.
Данный репорт сообщает о потенциальной уязвимости на странице localhost.irccloud.com. Согласно информации, адрес данного сайта 127.0.0.1 может привести к "Same-Site" скриптингу.
Эксплуатация этой уязвимости может позволить злоумышленнику получить доступ к конфиденциальной информации пользователя, такой как логины, пароли и другая важная информация. Это может стать причиной утечки данных, кражи учетных записей и других негативных последствий.
Чтобы предотвратить эксплуатацию уязвимости, необходимо провести ретроспективный анализ и принять меры по защите информации. Рекомендуется производить регулярное обновление программного обеспечения и применять все доступные патчи и обновления, чтобы уменьшить вероятность атаки на систему. Также важно обновлять пароли и использовать многофакторную аутентификацию.
HackerOne
IRCCloud disclosed on HackerOne: DNS Misconfiguration
Your localhost.irccloud.com has address 127.0.0.1 and this may lead to "Same- Site" Scripting.
Here is detailed description of this minor security issue (by Tavis...
Here is detailed description of this minor security issue (by Tavis...
https://hackerone.com/reports/7116
Этот репорт направлен на сообщение об уязвимости на сайте irccloud.com. В сообщении упоминается, что была найдена CSRF (межсайтовая подделка запроса) уязвимость, которая может привести к захвату учетной записи. Указывается, что уязвимый URL - https://www.irccloud.com/chat/user-settings, и что html-код был уже загружен. Злоумышленнику необходимо заполнить адрес электронной почты жертвы и щелкнуть по кнопке "обновить настройки". Дальнейшие инструкции, как изменить учетную запись, также указаны на сайте. В заключении автор желает, чтобы уязвимость была скоро исправлена.
Этот репорт направлен на сообщение об уязвимости на сайте irccloud.com. В сообщении упоминается, что была найдена CSRF (межсайтовая подделка запроса) уязвимость, которая может привести к захвату учетной записи. Указывается, что уязвимый URL - https://www.irccloud.com/chat/user-settings, и что html-код был уже загружен. Злоумышленнику необходимо заполнить адрес электронной почты жертвы и щелкнуть по кнопке "обновить настройки". Дальнейшие инструкции, как изменить учетную запись, также указаны на сайте. В заключении автор желает, чтобы уязвимость была скоро исправлена.
HackerOne
IRCCloud disclosed on HackerOne: CSRF to Account Take Over Bug
Hello Sir
This is N B Sri Harsha
I Have Found An CSRF to Account take over bug
effected url :- https://www.irccloud.com/chat/user-settings
I have wrote an html code and uploaded it ,...
This is N B Sri Harsha
I Have Found An CSRF to Account take over bug
effected url :- https://www.irccloud.com/chat/user-settings
I have wrote an html code and uploaded it ,...
https://hackerone.com/reports/7121
Данный репорт содержит информацию о найденной уязвимости на сайте https://www.irccloud.com/pastebin/FADYQPrO. В частности, было обнаружено, что HTML-код не проходит корректную санитизацию после переноса строки, что позволяет злоумышленникам внедрять вредоносный код, например, скрипты, которые могут позволить им получить удаленный доступ к уязвимому сайту или украсть личные данные пользователей.
Шаги эксплуатации этой уязвимости могут включать использование специально подготовленных строк, содержащих команды JavaScript, которые могут быть внедрены через HTML-формы на сайте. Например, злоумышленник может создать вредоносный скрипт, который будет запущен в браузере пользователей, посещающих страницу с данным кодом.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к личным данным пользователей, таким как логины, пароли, номера кредитных карт, контактные данные и т.д. Кроме того, он может использовать сайт в качестве площадки для проведения различных атак, таких как фишинговые атаки или распространение вирусов.
Данный репорт содержит информацию о найденной уязвимости на сайте https://www.irccloud.com/pastebin/FADYQPrO. В частности, было обнаружено, что HTML-код не проходит корректную санитизацию после переноса строки, что позволяет злоумышленникам внедрять вредоносный код, например, скрипты, которые могут позволить им получить удаленный доступ к уязвимому сайту или украсть личные данные пользователей.
Шаги эксплуатации этой уязвимости могут включать использование специально подготовленных строк, содержащих команды JavaScript, которые могут быть внедрены через HTML-формы на сайте. Например, злоумышленник может создать вредоносный скрипт, который будет запущен в браузере пользователей, посещающих страницу с данным кодом.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к личным данным пользователей, таким как логины, пароли, номера кредитных карт, контактные данные и т.д. Кроме того, он может использовать сайт в качестве площадки для проведения различных атак, таких как фишинговые атаки или распространение вирусов.
HackerOne
IRCCloud disclosed on HackerOne: Persistent Cross Site Scripting...
The HTML within a paste does not get correctly sanitized after an initial new line. So the following code gets executed: \r\n<script>alert(1);</script>
https://www.irccloud.com/pastebin/FADYQPrO
https://www.irccloud.com/pastebin/FADYQPrO
https://hackerone.com/reports/7226
Этот репорт сообщает о возможной уязвимости входа на страницу входа (Login page) на веб-сайте, которая может подвергнуться атаке подбора пароля (Brute force attack). Отчёт содержит описание того, что атакующий не обнаружил какой-либо защиты от таких атак в данной системе. Сообщается, что тестирование включало использование 10 неверных попыток входа, но не было обнаружено блокировки аккаунта, что указывает на уязвимость к атакам подбора пароля.
В отчёте приведён HTTP-запрос, отправляемый атакующим во время тестирования, и ответ, полученный от сайта. Описаны последствия этой уязвимости, а также рекомендованы меры по исправлению данной уязвимости, которые включают использование механизмов блокировки аккаунта при нескольких неверных попытках входа.
Эксплуатация данной уязвимости может привести к получению незаконного доступа к данному аккаунту и, возможно, к использованию этого доступа для выполнения незаконных действий.
Этот репорт сообщает о возможной уязвимости входа на страницу входа (Login page) на веб-сайте, которая может подвергнуться атаке подбора пароля (Brute force attack). Отчёт содержит описание того, что атакующий не обнаружил какой-либо защиты от таких атак в данной системе. Сообщается, что тестирование включало использование 10 неверных попыток входа, но не было обнаружено блокировки аккаунта, что указывает на уязвимость к атакам подбора пароля.
В отчёте приведён HTTP-запрос, отправляемый атакующим во время тестирования, и ответ, полученный от сайта. Описаны последствия этой уязвимости, а также рекомендованы меры по исправлению данной уязвимости, которые включают использование механизмов блокировки аккаунта при нескольких неверных попытках входа.
Эксплуатация данной уязвимости может привести к получению незаконного доступа к данному аккаунту и, возможно, к использованию этого доступа для выполнения незаконных действий.
HackerOne
IRCCloud disclosed on HackerOne: Login page password-guessing...
Hi,
I found a Brute forcing attacking on your website.
A common threat web developers face is a password-guessing attack known as a brute force attack. A brute-force attack is an attempt to...
I found a Brute forcing attacking on your website.
A common threat web developers face is a password-guessing attack known as a brute force attack. A brute-force attack is an attempt to...
https://hackerone.com/reports/7270
Этот репорт связан с безопасностью приложения по адресу "/delight-im". Он сообщает о главной проблеме безопасности, которая связана с отсутствием ограничения на количество попыток входа в систему, которые может сделать пользователь. Это означает, что злоумышленник может использовать брутфорс-атаку, чтобы попытаться подобрать пароль пользователя.
Шаги эксплуатации могут включать в себя последовательность действий, необходимых для проведения брутфорс-атаки. Например, злоумышленник может использовать программное обеспечение, чтобы автоматически генерировать и проверять различные пароли. Он может также проводить атаку из разных IP-адресов, что поможет избежать блокировки.
Чрезмерное использование ресурсов на жестокий брутфорс атаку может привести к отказу в обслуживании (DDoS) или другой форме атаки на приложение и потенциально повлечь за собой большие экономические потери для организации. Кроме того, успешная атака может привести к компрометации данных пользователей и нарушению их конфиденциальности, что также может нанести организации ущерб. Поэтому, ограничение на количество попыток входа и другие меры безопасности должны быть применены к приложению, чтобы обеспечить надежную защиту.
Этот репорт связан с безопасностью приложения по адресу "/delight-im". Он сообщает о главной проблеме безопасности, которая связана с отсутствием ограничения на количество попыток входа в систему, которые может сделать пользователь. Это означает, что злоумышленник может использовать брутфорс-атаку, чтобы попытаться подобрать пароль пользователя.
Шаги эксплуатации могут включать в себя последовательность действий, необходимых для проведения брутфорс-атаки. Например, злоумышленник может использовать программное обеспечение, чтобы автоматически генерировать и проверять различные пароли. Он может также проводить атаку из разных IP-адресов, что поможет избежать блокировки.
Чрезмерное использование ресурсов на жестокий брутфорс атаку может привести к отказу в обслуживании (DDoS) или другой форме атаки на приложение и потенциально повлечь за собой большие экономические потери для организации. Кроме того, успешная атака может привести к компрометации данных пользователей и нарушению их конфиденциальности, что также может нанести организации ущерб. Поэтому, ограничение на количество попыток входа и другие меры безопасности должны быть применены к приложению, чтобы обеспечить надежную защиту.
HackerOne
Faceless disclosed on HackerOne: Bruteforce attack in login panel
Your application does not limit login attempts done by a user because there is no ratelimiting at the panel that allows a malicious user to brute passwords
https://hackerone.com/reports/7277
Этот репорт описывает атаку "Triple Handshake", при которой злоумышленник может использовать сертификат клиента для аутентификации своего соединения с сервером. Атака происходит в три этапа: инициальное согласование RSA или DHE ключей между клиентом и злоумышленным сервером, сессионная установка соединений между клиентом и злоумышленным сервером, а затем запрос на пересогласование соединения с использованием сертификата клиента. В результате злоумышленник получает возможность аутентифицировать свое подключение к серверу, используя сертификат клиента.
Репорт также предлагает несколько возможных мер по защите от этой атаки, включая запрет смены идентификатора сервера во время пересогласования, а также внедрение нового расширения TLS, связывающего мастер-ключ с первичным согласованием соединения. Предлагаемая мера по защите также может быть реализована с помощью нового расширения, включая session hash в ClientHello и ServerHello сообщения.
Этот репорт описывает атаку "Triple Handshake", при которой злоумышленник может использовать сертификат клиента для аутентификации своего соединения с сервером. Атака происходит в три этапа: инициальное согласование RSA или DHE ключей между клиентом и злоумышленным сервером, сессионная установка соединений между клиентом и злоумышленным сервером, а затем запрос на пересогласование соединения с использованием сертификата клиента. В результате злоумышленник получает возможность аутентифицировать свое подключение к серверу, используя сертификат клиента.
Репорт также предлагает несколько возможных мер по защите от этой атаки, включая запрет смены идентификатора сервера во время пересогласования, а также внедрение нового расширения TLS, связывающего мастер-ключ с первичным согласованием соединения. Предлагаемая мера по защите также может быть реализована с помощью нового расширения, включая session hash в ClientHello и ServerHello сообщения.
HackerOne
Internet Bug Bounty disclosed on HackerOne: TLS Triple Handshake...
More details are at https://secure-resumption.com [2]
Scenario
======
Consider a client C that normally authenticates to a server S using a client certificate. If C uses the same certificate to...
Scenario
======
Consider a client C that normally authenticates to a server S using a client certificate. If C uses the same certificate to...
https://hackerone.com/reports/7332
Этот репорт сообщает о наличии уязвимости CSRF (межсайтовая подделка запроса) на странице регистрации веб-приложения IRCcloud. Это означает, что злоумышленник может создавать большое количество ненужных учетных записей с помощью автоматизированной атаки, используя в качестве источника других пользователей (CSRF).
В отчете приведены шаги для воспроизведения атаки и предложены способы устранения уязвимости, такие как валидация "token" параметра на сервере или использование CAPTCHA для защиты от ботов.
Если уязвимость не будет устранена, это может привести к перегрузке базы данных приложения ненужными учетными записями и уменьшению общей производительности приложения.
Этот репорт сообщает о наличии уязвимости CSRF (межсайтовая подделка запроса) на странице регистрации веб-приложения IRCcloud. Это означает, что злоумышленник может создавать большое количество ненужных учетных записей с помощью автоматизированной атаки, используя в качестве источника других пользователей (CSRF).
В отчете приведены шаги для воспроизведения атаки и предложены способы устранения уязвимости, такие как валидация "token" параметра на сервере или использование CAPTCHA для защиты от ботов.
Если уязвимость не будет устранена, это может привести к перегрузке базы данных приложения ненужными учетными записями и уменьшению общей производительности приложения.
HackerOne
IRCCloud disclosed on HackerOne: CSRF - Creating accounts
Hi there,
I've discovered the following CSRF issue: There's no CSRF / Bot protection on the registration form.
###Details
An attacker could automate the registration process to flood your...
I've discovered the following CSRF issue: There's no CSRF / Bot protection on the registration form.
###Details
An attacker could automate the registration process to flood your...
https://hackerone.com/reports/7357
Этот репорт рассказывает о недостатке в проверке заголовка HOST на веб-сервере IRC Cloud. Атакующий может отправить запрос с недопустимым заголовком HOST и получить ответ от сервера, который перенаправляет его на другой домен. Это может привести к восстановлению пароля через электронную почту или к нарушению кэша, когда пользователи будут перенаправлены на атакующий домен. Для предотвращения таких взломов необходимо включить проверку заголовка HOST на веб-сервере.
Этот репорт рассказывает о недостатке в проверке заголовка HOST на веб-сервере IRC Cloud. Атакующий может отправить запрос с недопустимым заголовком HOST и получить ответ от сервера, который перенаправляет его на другой домен. Это может привести к восстановлению пароля через электронную почту или к нарушению кэша, когда пользователи будут перенаправлены на атакующий домен. Для предотвращения таких взломов необходимо включить проверку заголовка HOST на веб-сервере.
HackerOne
IRCCloud disclosed on HackerOne: Host Header is not validated...
Please see the attached screenshot where I am sending a request to irccloud.com with an invalid HOST header and I am getting redirected to that domain. This is because the HOST header is not...