https://hackerone.com/reports/7041
Этот репорт сообщает о проблеме в iOS приложении, когда после выхода пользователя из приложения должна быть уничтожена его сессия на сервере, но этого не происходит. Когда отправляется запрос для выхода, сервер отправляет ответ с идентификатором сессии, который не уничтожается и может использоваться снова и снова. Если этот идентификатор попадет в руки злоумышленника, то они могут получить постоянный доступ к аккаунту жертвы.
Как решение данной проблемы, разработчикам приложения необходимо убедиться, что после выхода пользователя из приложения, его сессия на сервере должна быть уничтожена без исключений, чтобы избежать возможности для атакующих получить доступ к учетной записи пользователя.
Этот репорт сообщает о проблеме в iOS приложении, когда после выхода пользователя из приложения должна быть уничтожена его сессия на сервере, но этого не происходит. Когда отправляется запрос для выхода, сервер отправляет ответ с идентификатором сессии, который не уничтожается и может использоваться снова и снова. Если этот идентификатор попадет в руки злоумышленника, то они могут получить постоянный доступ к аккаунту жертвы.
Как решение данной проблемы, разработчикам приложения необходимо убедиться, что после выхода пользователя из приложения, его сессия на сервере должна быть уничтожена без исключений, чтобы избежать возможности для атакующих получить доступ к учетной записи пользователя.
HackerOne
IRCCloud disclosed on HackerOne: iOS application does not destroy...
After a user logs out of the iOS application, the server should be destroying the user's session. However, this is not occurring in the iOS application.
When the log out request is made, the...
When the log out request is made, the...
https://hackerone.com/reports/7051
Этот репорт сообщает о наличии уязвимости в IRC Cloud, который позволяет злоумышленникам создать любое количество аккаунтов и просмотреть главный экран.
Шаги эксплуатации этой уязвимости включают в себя отправку специально спроектированной формы через метод POST на страницу регистрации. Это позволяет злоумышленникам создавать новые аккаунты с ложными данными.
Эта уязвимость создает риск для пользователей IRC Cloud, поскольку злоумышленник может использовать созданные аккаунты для осуществления кибератак или кражи конфиденциальных данных. Для устранения уязвимости необходима корректировка кода IRC Cloud и обновление программного обеспечения.
Этот репорт сообщает о наличии уязвимости в IRC Cloud, который позволяет злоумышленникам создать любое количество аккаунтов и просмотреть главный экран.
Шаги эксплуатации этой уязвимости включают в себя отправку специально спроектированной формы через метод POST на страницу регистрации. Это позволяет злоумышленникам создавать новые аккаунты с ложными данными.
Эта уязвимость создает риск для пользователей IRC Cloud, поскольку злоумышленник может использовать созданные аккаунты для осуществления кибератак или кражи конфиденциальных данных. Для устранения уязвимости необходима корректировка кода IRC Cloud и обновление программного обеспечения.
HackerOne
IRCCloud disclosed on HackerOne: User Account Creation CSRF
Any One Account Can be created and display home screen
<html>
<!-- CSRF PoC chandrakant->
<body>
<form action="https://www.irccloud.com/chat/signup" method="POST">
<input...
<html>
<!-- CSRF PoC chandrakant->
<body>
<form action="https://www.irccloud.com/chat/signup" method="POST">
<input...
https://hackerone.com/reports/7085
Данный репорт сообщает о потенциальной уязвимости на странице localhost.irccloud.com. Согласно информации, адрес данного сайта 127.0.0.1 может привести к "Same-Site" скриптингу.
Эксплуатация этой уязвимости может позволить злоумышленнику получить доступ к конфиденциальной информации пользователя, такой как логины, пароли и другая важная информация. Это может стать причиной утечки данных, кражи учетных записей и других негативных последствий.
Чтобы предотвратить эксплуатацию уязвимости, необходимо провести ретроспективный анализ и принять меры по защите информации. Рекомендуется производить регулярное обновление программного обеспечения и применять все доступные патчи и обновления, чтобы уменьшить вероятность атаки на систему. Также важно обновлять пароли и использовать многофакторную аутентификацию.
Данный репорт сообщает о потенциальной уязвимости на странице localhost.irccloud.com. Согласно информации, адрес данного сайта 127.0.0.1 может привести к "Same-Site" скриптингу.
Эксплуатация этой уязвимости может позволить злоумышленнику получить доступ к конфиденциальной информации пользователя, такой как логины, пароли и другая важная информация. Это может стать причиной утечки данных, кражи учетных записей и других негативных последствий.
Чтобы предотвратить эксплуатацию уязвимости, необходимо провести ретроспективный анализ и принять меры по защите информации. Рекомендуется производить регулярное обновление программного обеспечения и применять все доступные патчи и обновления, чтобы уменьшить вероятность атаки на систему. Также важно обновлять пароли и использовать многофакторную аутентификацию.
HackerOne
IRCCloud disclosed on HackerOne: DNS Misconfiguration
Your localhost.irccloud.com has address 127.0.0.1 and this may lead to "Same- Site" Scripting.
Here is detailed description of this minor security issue (by Tavis...
Here is detailed description of this minor security issue (by Tavis...
https://hackerone.com/reports/7116
Этот репорт направлен на сообщение об уязвимости на сайте irccloud.com. В сообщении упоминается, что была найдена CSRF (межсайтовая подделка запроса) уязвимость, которая может привести к захвату учетной записи. Указывается, что уязвимый URL - https://www.irccloud.com/chat/user-settings, и что html-код был уже загружен. Злоумышленнику необходимо заполнить адрес электронной почты жертвы и щелкнуть по кнопке "обновить настройки". Дальнейшие инструкции, как изменить учетную запись, также указаны на сайте. В заключении автор желает, чтобы уязвимость была скоро исправлена.
Этот репорт направлен на сообщение об уязвимости на сайте irccloud.com. В сообщении упоминается, что была найдена CSRF (межсайтовая подделка запроса) уязвимость, которая может привести к захвату учетной записи. Указывается, что уязвимый URL - https://www.irccloud.com/chat/user-settings, и что html-код был уже загружен. Злоумышленнику необходимо заполнить адрес электронной почты жертвы и щелкнуть по кнопке "обновить настройки". Дальнейшие инструкции, как изменить учетную запись, также указаны на сайте. В заключении автор желает, чтобы уязвимость была скоро исправлена.
HackerOne
IRCCloud disclosed on HackerOne: CSRF to Account Take Over Bug
Hello Sir
This is N B Sri Harsha
I Have Found An CSRF to Account take over bug
effected url :- https://www.irccloud.com/chat/user-settings
I have wrote an html code and uploaded it ,...
This is N B Sri Harsha
I Have Found An CSRF to Account take over bug
effected url :- https://www.irccloud.com/chat/user-settings
I have wrote an html code and uploaded it ,...
https://hackerone.com/reports/7121
Данный репорт содержит информацию о найденной уязвимости на сайте https://www.irccloud.com/pastebin/FADYQPrO. В частности, было обнаружено, что HTML-код не проходит корректную санитизацию после переноса строки, что позволяет злоумышленникам внедрять вредоносный код, например, скрипты, которые могут позволить им получить удаленный доступ к уязвимому сайту или украсть личные данные пользователей.
Шаги эксплуатации этой уязвимости могут включать использование специально подготовленных строк, содержащих команды JavaScript, которые могут быть внедрены через HTML-формы на сайте. Например, злоумышленник может создать вредоносный скрипт, который будет запущен в браузере пользователей, посещающих страницу с данным кодом.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к личным данным пользователей, таким как логины, пароли, номера кредитных карт, контактные данные и т.д. Кроме того, он может использовать сайт в качестве площадки для проведения различных атак, таких как фишинговые атаки или распространение вирусов.
Данный репорт содержит информацию о найденной уязвимости на сайте https://www.irccloud.com/pastebin/FADYQPrO. В частности, было обнаружено, что HTML-код не проходит корректную санитизацию после переноса строки, что позволяет злоумышленникам внедрять вредоносный код, например, скрипты, которые могут позволить им получить удаленный доступ к уязвимому сайту или украсть личные данные пользователей.
Шаги эксплуатации этой уязвимости могут включать использование специально подготовленных строк, содержащих команды JavaScript, которые могут быть внедрены через HTML-формы на сайте. Например, злоумышленник может создать вредоносный скрипт, который будет запущен в браузере пользователей, посещающих страницу с данным кодом.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к личным данным пользователей, таким как логины, пароли, номера кредитных карт, контактные данные и т.д. Кроме того, он может использовать сайт в качестве площадки для проведения различных атак, таких как фишинговые атаки или распространение вирусов.
HackerOne
IRCCloud disclosed on HackerOne: Persistent Cross Site Scripting...
The HTML within a paste does not get correctly sanitized after an initial new line. So the following code gets executed: \r\n<script>alert(1);</script>
https://www.irccloud.com/pastebin/FADYQPrO
https://www.irccloud.com/pastebin/FADYQPrO
https://hackerone.com/reports/7226
Этот репорт сообщает о возможной уязвимости входа на страницу входа (Login page) на веб-сайте, которая может подвергнуться атаке подбора пароля (Brute force attack). Отчёт содержит описание того, что атакующий не обнаружил какой-либо защиты от таких атак в данной системе. Сообщается, что тестирование включало использование 10 неверных попыток входа, но не было обнаружено блокировки аккаунта, что указывает на уязвимость к атакам подбора пароля.
В отчёте приведён HTTP-запрос, отправляемый атакующим во время тестирования, и ответ, полученный от сайта. Описаны последствия этой уязвимости, а также рекомендованы меры по исправлению данной уязвимости, которые включают использование механизмов блокировки аккаунта при нескольких неверных попытках входа.
Эксплуатация данной уязвимости может привести к получению незаконного доступа к данному аккаунту и, возможно, к использованию этого доступа для выполнения незаконных действий.
Этот репорт сообщает о возможной уязвимости входа на страницу входа (Login page) на веб-сайте, которая может подвергнуться атаке подбора пароля (Brute force attack). Отчёт содержит описание того, что атакующий не обнаружил какой-либо защиты от таких атак в данной системе. Сообщается, что тестирование включало использование 10 неверных попыток входа, но не было обнаружено блокировки аккаунта, что указывает на уязвимость к атакам подбора пароля.
В отчёте приведён HTTP-запрос, отправляемый атакующим во время тестирования, и ответ, полученный от сайта. Описаны последствия этой уязвимости, а также рекомендованы меры по исправлению данной уязвимости, которые включают использование механизмов блокировки аккаунта при нескольких неверных попытках входа.
Эксплуатация данной уязвимости может привести к получению незаконного доступа к данному аккаунту и, возможно, к использованию этого доступа для выполнения незаконных действий.
HackerOne
IRCCloud disclosed on HackerOne: Login page password-guessing...
Hi,
I found a Brute forcing attacking on your website.
A common threat web developers face is a password-guessing attack known as a brute force attack. A brute-force attack is an attempt to...
I found a Brute forcing attacking on your website.
A common threat web developers face is a password-guessing attack known as a brute force attack. A brute-force attack is an attempt to...
https://hackerone.com/reports/7270
Этот репорт связан с безопасностью приложения по адресу "/delight-im". Он сообщает о главной проблеме безопасности, которая связана с отсутствием ограничения на количество попыток входа в систему, которые может сделать пользователь. Это означает, что злоумышленник может использовать брутфорс-атаку, чтобы попытаться подобрать пароль пользователя.
Шаги эксплуатации могут включать в себя последовательность действий, необходимых для проведения брутфорс-атаки. Например, злоумышленник может использовать программное обеспечение, чтобы автоматически генерировать и проверять различные пароли. Он может также проводить атаку из разных IP-адресов, что поможет избежать блокировки.
Чрезмерное использование ресурсов на жестокий брутфорс атаку может привести к отказу в обслуживании (DDoS) или другой форме атаки на приложение и потенциально повлечь за собой большие экономические потери для организации. Кроме того, успешная атака может привести к компрометации данных пользователей и нарушению их конфиденциальности, что также может нанести организации ущерб. Поэтому, ограничение на количество попыток входа и другие меры безопасности должны быть применены к приложению, чтобы обеспечить надежную защиту.
Этот репорт связан с безопасностью приложения по адресу "/delight-im". Он сообщает о главной проблеме безопасности, которая связана с отсутствием ограничения на количество попыток входа в систему, которые может сделать пользователь. Это означает, что злоумышленник может использовать брутфорс-атаку, чтобы попытаться подобрать пароль пользователя.
Шаги эксплуатации могут включать в себя последовательность действий, необходимых для проведения брутфорс-атаки. Например, злоумышленник может использовать программное обеспечение, чтобы автоматически генерировать и проверять различные пароли. Он может также проводить атаку из разных IP-адресов, что поможет избежать блокировки.
Чрезмерное использование ресурсов на жестокий брутфорс атаку может привести к отказу в обслуживании (DDoS) или другой форме атаки на приложение и потенциально повлечь за собой большие экономические потери для организации. Кроме того, успешная атака может привести к компрометации данных пользователей и нарушению их конфиденциальности, что также может нанести организации ущерб. Поэтому, ограничение на количество попыток входа и другие меры безопасности должны быть применены к приложению, чтобы обеспечить надежную защиту.
HackerOne
Faceless disclosed on HackerOne: Bruteforce attack in login panel
Your application does not limit login attempts done by a user because there is no ratelimiting at the panel that allows a malicious user to brute passwords
https://hackerone.com/reports/7277
Этот репорт описывает атаку "Triple Handshake", при которой злоумышленник может использовать сертификат клиента для аутентификации своего соединения с сервером. Атака происходит в три этапа: инициальное согласование RSA или DHE ключей между клиентом и злоумышленным сервером, сессионная установка соединений между клиентом и злоумышленным сервером, а затем запрос на пересогласование соединения с использованием сертификата клиента. В результате злоумышленник получает возможность аутентифицировать свое подключение к серверу, используя сертификат клиента.
Репорт также предлагает несколько возможных мер по защите от этой атаки, включая запрет смены идентификатора сервера во время пересогласования, а также внедрение нового расширения TLS, связывающего мастер-ключ с первичным согласованием соединения. Предлагаемая мера по защите также может быть реализована с помощью нового расширения, включая session hash в ClientHello и ServerHello сообщения.
Этот репорт описывает атаку "Triple Handshake", при которой злоумышленник может использовать сертификат клиента для аутентификации своего соединения с сервером. Атака происходит в три этапа: инициальное согласование RSA или DHE ключей между клиентом и злоумышленным сервером, сессионная установка соединений между клиентом и злоумышленным сервером, а затем запрос на пересогласование соединения с использованием сертификата клиента. В результате злоумышленник получает возможность аутентифицировать свое подключение к серверу, используя сертификат клиента.
Репорт также предлагает несколько возможных мер по защите от этой атаки, включая запрет смены идентификатора сервера во время пересогласования, а также внедрение нового расширения TLS, связывающего мастер-ключ с первичным согласованием соединения. Предлагаемая мера по защите также может быть реализована с помощью нового расширения, включая session hash в ClientHello и ServerHello сообщения.
HackerOne
Internet Bug Bounty disclosed on HackerOne: TLS Triple Handshake...
More details are at https://secure-resumption.com [2]
Scenario
======
Consider a client C that normally authenticates to a server S using a client certificate. If C uses the same certificate to...
Scenario
======
Consider a client C that normally authenticates to a server S using a client certificate. If C uses the same certificate to...
https://hackerone.com/reports/7332
Этот репорт сообщает о наличии уязвимости CSRF (межсайтовая подделка запроса) на странице регистрации веб-приложения IRCcloud. Это означает, что злоумышленник может создавать большое количество ненужных учетных записей с помощью автоматизированной атаки, используя в качестве источника других пользователей (CSRF).
В отчете приведены шаги для воспроизведения атаки и предложены способы устранения уязвимости, такие как валидация "token" параметра на сервере или использование CAPTCHA для защиты от ботов.
Если уязвимость не будет устранена, это может привести к перегрузке базы данных приложения ненужными учетными записями и уменьшению общей производительности приложения.
Этот репорт сообщает о наличии уязвимости CSRF (межсайтовая подделка запроса) на странице регистрации веб-приложения IRCcloud. Это означает, что злоумышленник может создавать большое количество ненужных учетных записей с помощью автоматизированной атаки, используя в качестве источника других пользователей (CSRF).
В отчете приведены шаги для воспроизведения атаки и предложены способы устранения уязвимости, такие как валидация "token" параметра на сервере или использование CAPTCHA для защиты от ботов.
Если уязвимость не будет устранена, это может привести к перегрузке базы данных приложения ненужными учетными записями и уменьшению общей производительности приложения.
HackerOne
IRCCloud disclosed on HackerOne: CSRF - Creating accounts
Hi there,
I've discovered the following CSRF issue: There's no CSRF / Bot protection on the registration form.
###Details
An attacker could automate the registration process to flood your...
I've discovered the following CSRF issue: There's no CSRF / Bot protection on the registration form.
###Details
An attacker could automate the registration process to flood your...
https://hackerone.com/reports/7357
Этот репорт рассказывает о недостатке в проверке заголовка HOST на веб-сервере IRC Cloud. Атакующий может отправить запрос с недопустимым заголовком HOST и получить ответ от сервера, который перенаправляет его на другой домен. Это может привести к восстановлению пароля через электронную почту или к нарушению кэша, когда пользователи будут перенаправлены на атакующий домен. Для предотвращения таких взломов необходимо включить проверку заголовка HOST на веб-сервере.
Этот репорт рассказывает о недостатке в проверке заголовка HOST на веб-сервере IRC Cloud. Атакующий может отправить запрос с недопустимым заголовком HOST и получить ответ от сервера, который перенаправляет его на другой домен. Это может привести к восстановлению пароля через электронную почту или к нарушению кэша, когда пользователи будут перенаправлены на атакующий домен. Для предотвращения таких взломов необходимо включить проверку заголовка HOST на веб-сервере.
HackerOne
IRCCloud disclosed on HackerOne: Host Header is not validated...
Please see the attached screenshot where I am sending a request to irccloud.com with an invalid HOST header and I am getting redirected to that domain. This is because the HOST header is not...
https://hackerone.com/reports/7369
Этот репорт сообщает об уязвимости в системе Coinbase, связанной с 2FA (двухфакторной аутентификацией). Описание гласит, что при отправке BTC на "бумажный кошелек", 2FA не требуется, что является значительной безопасностной проблемой. Автор сообщения выражает любопытство о том, считается ли это достаточно серьезной уязвимостью для получения вознаграждения.
Шаги эксплуатации могут включать в себя использование данной уязвимости злоумышленниками для обхода системы без двухфакторной аутентификации и получения несанкционированного доступа к счету пользователя на Coinbase. Это может привести к краже средств, связанных с аккаунтом, а также к утечке личной информации пользователей и другим безопасностным проблемам.
Этот репорт сообщает об уязвимости в системе Coinbase, связанной с 2FA (двухфакторной аутентификацией). Описание гласит, что при отправке BTC на "бумажный кошелек", 2FA не требуется, что является значительной безопасностной проблемой. Автор сообщения выражает любопытство о том, считается ли это достаточно серьезной уязвимостью для получения вознаграждения.
Шаги эксплуатации могут включать в себя использование данной уязвимости злоумышленниками для обхода системы без двухфакторной аутентификации и получения несанкционированного доступа к счету пользователя на Coinbase. Это может привести к краже средств, связанных с аккаунтом, а также к утечке личной информации пользователей и другим безопасностным проблемам.
HackerOne
Coinbase disclosed on HackerOne: 2 factor authentication design flaw
Hello,
I keep getting redirected where to report this bug. Hopefully this will finally get the job done. I have attached a screenshot of the original bug report which can be found at...
I keep getting redirected where to report this bug. Hopefully this will finally get the job done. I have attached a screenshot of the original bug report which can be found at...
🟩 [low] [100.0$] Обход фильтра URL в Enterprise Grid
Этот репорт описывает уязвимость в Slack Enterprise Grid, связанную с возможностью обхода валидации ввода при изменении профиля аккаунта. Атакующий может использовать специально сформированный запрос, чтобы добавить неправомерный URL в профиль, который может содержать ссылку на злонамеренный веб-сайт или использовать нестандартную схему URL. Например, он может использовать схему `tel:` и создать ссылку, которая незаметно звонит на определенный номер телефона, когда посетитель профиля нажимает на ссылку. В результате злоумышленник может получить доступ к персональной информации пользователей, вызвать неудобство или даже нанести финансовый ущерб.
Этот репорт описывает уязвимость в Slack Enterprise Grid, связанную с возможностью обхода валидации ввода при изменении профиля аккаунта. Атакующий может использовать специально сформированный запрос, чтобы добавить неправомерный URL в профиль, который может содержать ссылку на злонамеренный веб-сайт или использовать нестандартную схему URL. Например, он может использовать схему `tel:` и создать ссылку, которая незаметно звонит на определенный номер телефона, когда посетитель профиля нажимает на ссылку. В результате злоумышленник может получить доступ к персональной информации пользователей, вызвать неудобство или даже нанести финансовый ущерб.
HackerOne
Slack disclosed on HackerOne: URL filter bypass in Enterprise Grid
# URL filter bypass in Enterprise Grid
## Description
Slack Enterprise Grid seems to be able to add arbitrary column to the profile of the account. In my company there is a おすすめランチ (My Favorite...
## Description
Slack Enterprise Grid seems to be able to add arbitrary column to the profile of the account. In my company there is a おすすめランチ (My Favorite...
❤1
🟩 [low] [250.0$] Внедрение CSS на основе DOM на сайте grammarly.com
В этом репорте описывается уязвимость на сайте Grammarly, которая позволяет злоумышленнику внедрять внешний CSS-файл, который может привести к фишинговым атакам и XSS-уязвимостям в старых браузерах.
В коде JavaScript, приведенном в репорте, используется функция addExternalCss() для загрузки внешнего CSS-файла без проверки его происхождения или фильтрации. Злоумышленник может использовать данную функцию для загрузки вредоносного CSS-кода и создания фишинговых страниц или для выполнения JavaScript-кода на устаревших браузерах.
Для воспроизведения уязвимости достаточно посетить сайт https://www.grammarly.com/embedded?height=300&extcss=https://www.dl.dropboxusercontent.com/s/e0g51ibqswh0v7d/xss.css?dl=0, где с помощью параметра extcss загружается вредоносный файл xss.css.
Уязвимость была проверена на браузерах Chrome Version 72.0.3626.109 и Firefox 65.0.1.
Уязвимость позволяет злоумышленнику создавать фишинговые страницы и выполнять вредоносный JavaScript-код на устаревших браузерах. Для предотвращения атаки следует проверять происхождение загружаемых файлов и фильтровать их содержимое.
В этом репорте описывается уязвимость на сайте Grammarly, которая позволяет злоумышленнику внедрять внешний CSS-файл, который может привести к фишинговым атакам и XSS-уязвимостям в старых браузерах.
В коде JavaScript, приведенном в репорте, используется функция addExternalCss() для загрузки внешнего CSS-файла без проверки его происхождения или фильтрации. Злоумышленник может использовать данную функцию для загрузки вредоносного CSS-кода и создания фишинговых страниц или для выполнения JavaScript-кода на устаревших браузерах.
Для воспроизведения уязвимости достаточно посетить сайт https://www.grammarly.com/embedded?height=300&extcss=https://www.dl.dropboxusercontent.com/s/e0g51ibqswh0v7d/xss.css?dl=0, где с помощью параметра extcss загружается вредоносный файл xss.css.
Уязвимость была проверена на браузерах Chrome Version 72.0.3626.109 и Firefox 65.0.1.
Уязвимость позволяет злоумышленнику создавать фишинговые страницы и выполнять вредоносный JavaScript-код на устаревших браузерах. Для предотвращения атаки следует проверять происхождение загружаемых файлов и фильтровать их содержимое.
HackerOne
Grammarly disclosed on HackerOne: DOM based CSS Injection on...
**Summary:** An attacker can inject an external css file which can lead to phishing attacks and xss in older browsers.
**Description:** Within the main.js file the following code...
**Description:** Within the main.js file the following code...
🟥 [critical] [4000.0$] XXE на ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx
В данном репорте исследователь рассказывает о возможности загрузки вредоносных файлов на сайт starbucks.com.cn и о наличии уязвимости в формате XML External Entity (XXE). Уязвимость XXE может позволить злоумышленнику загрузить и выполнить вредоносный код на сервере, что может привести к краже данных пользователей и получению доступа к серверу целиком. Исследователь описывает шаги для воспроизведения уязвимости и демонстрирует, как использовать ее для загрузки вредоносных файлов и получения конфиденциальной информации. Данная уязвимость может повлиять на безопасность пользователей, сервера и всей внутренней сети.
В данном репорте исследователь рассказывает о возможности загрузки вредоносных файлов на сайт starbucks.com.cn и о наличии уязвимости в формате XML External Entity (XXE). Уязвимость XXE может позволить злоумышленнику загрузить и выполнить вредоносный код на сервере, что может привести к краже данных пользователей и получению доступа к серверу целиком. Исследователь описывает шаги для воспроизведения уязвимости и демонстрирует, как использовать ее для загрузки вредоносных файлов и получения конфиденциальной информации. Данная уязвимость может повлиять на безопасность пользователей, сервера и всей внутренней сети.
HackerOne
Starbucks disclosed on HackerOne: XXE at...
johnstone discovered that both ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx & ecjobs.starbucks.com.cn/recruitjob/hxpublic_v6/hxdynamicpage6.aspx page and were vulnerable to an XML...
🟨 [medium] [0$] Отсутствуют заголовки безопасности на https://acme-validation.jamieweb.net/.
Этот репорт содержит информацию об отсутствии определенных заголовков безопасности на сайте `https://acme-validation.jamieweb.net/`. В частности, репортер указывает на отсутствие заголовков `X-DNS-Prefetch-Control`, `X-Download-Options` и `Public-Key-Pins`. Репортер описывает, какие уязвимости могут быть использованы в отсутствие этих заголовков, такие как информационное разглашение, возможность открыть вредоносный файл и MITM-атаки. В репорте также указаны шаги, которые следует выполнить для добавления недостающих заголовков. Если команда не считает этот репорт валидным, то репортер готов закрыть его самостоятельно.
Отсутствие этих заголовков безопасности может привести к уязвимостям, которые могут быть использованы для атак в локальных и удаленных сетях. Добавление недостающих заголовков может уменьшить риск таких атак и обеспечить большую безопасность для пользователей.
Этот репорт содержит информацию об отсутствии определенных заголовков безопасности на сайте `https://acme-validation.jamieweb.net/`. В частности, репортер указывает на отсутствие заголовков `X-DNS-Prefetch-Control`, `X-Download-Options` и `Public-Key-Pins`. Репортер описывает, какие уязвимости могут быть использованы в отсутствие этих заголовков, такие как информационное разглашение, возможность открыть вредоносный файл и MITM-атаки. В репорте также указаны шаги, которые следует выполнить для добавления недостающих заголовков. Если команда не считает этот репорт валидным, то репортер готов закрыть его самостоятельно.
Отсутствие этих заголовков безопасности может привести к уязвимостям, которые могут быть использованы для атак в локальных и удаленных сетях. Добавление недостающих заголовков может уменьшить риск таких атак и обеспечить большую безопасность для пользователей.
HackerOne
JamieWeb disclosed on HackerOne: Security headers missed on...
The reporter identified that the X-DNS-Prefetch-Control, X-Download-Options and Public-Key-Pins headers were missing.
X-Download-Options and Public-Key-Pins are deprecated/of limited use, so these...
X-Download-Options and Public-Key-Pins are deprecated/of limited use, so these...
🟩 [low] [1120.0$] Ссылка, которую мобильная версия Twitter не может загрузить.
Этот репорт описывает уязвимость в мобильном сайте Twitter, которая позволяет пользователям отправлять определенный URL-адрес, который он не может обработать. Если пользователь отправляет этот URL-адрес в личном сообщении, это приводит к тому, что Twitter больше не может загружать беседу, а если его разместить в твите, то пользователи, следящие за этим твиттером, не смогут загрузить никаких твитов. Проблема происходит из-за того, что на клиентской стороне Twitter пытается найти значение для `%xx`, которое невозможно найти, что вызывает ошибку.
Шаги для воспроизведения этой уязвимости просты: достаточно перейти на https://mobile.twitter.com/ и отправить URL-адрес `https://mobile.twitter.com/?%xx`, который вызывает проблему. Эта проблема влияет только на пользователей мобильной версии Twitter и не влияет на приложения IOS, Android и https://twitter.com/.
Эксплуатация этой уязвимости может привести к тому, что пользователи могут заблокировать беседы и твиты на мобильном сайте Twitter, что может негативно повлиять на их опыт использования платформы. Кроме того, это может привести к потере клиентов и репутации Twitter, если пользователи перейдут на другие социальные платформы, чтобы получить то же самое, что они искали на Twitter.
Этот репорт описывает уязвимость в мобильном сайте Twitter, которая позволяет пользователям отправлять определенный URL-адрес, который он не может обработать. Если пользователь отправляет этот URL-адрес в личном сообщении, это приводит к тому, что Twitter больше не может загружать беседу, а если его разместить в твите, то пользователи, следящие за этим твиттером, не смогут загрузить никаких твитов. Проблема происходит из-за того, что на клиентской стороне Twitter пытается найти значение для `%xx`, которое невозможно найти, что вызывает ошибку.
Шаги для воспроизведения этой уязвимости просты: достаточно перейти на https://mobile.twitter.com/ и отправить URL-адрес `https://mobile.twitter.com/?%xx`, который вызывает проблему. Эта проблема влияет только на пользователей мобильной версии Twitter и не влияет на приложения IOS, Android и https://twitter.com/.
Эксплуатация этой уязвимости может привести к тому, что пользователи могут заблокировать беседы и твиты на мобильном сайте Twitter, что может негативно повлиять на их опыт использования платформы. Кроме того, это может привести к потере клиентов и репутации Twitter, если пользователи перейдут на другие социальные платформы, чтобы получить то же самое, что они искали на Twitter.
HackerOne
Twitter disclosed on HackerOne: url that twitter mobile site can...
**Summary:**
A url that twitter mobile site can not load, crushes any page containing this url
**Description:**
Invalid hex characters crushes twitter mobile site as example go to...
A url that twitter mobile site can not load, crushes any page containing this url
**Description:**
Invalid hex characters crushes twitter mobile site as example go to...
🟥 [critical] [0$] Транзакции отправки с нулевой суммой майнера + RingCT позволяют кошельку Monero получать произвольное количество Monero.
Этот репорт описывает уязвимость, обнаруженную в кошельке CUT coin, основанном на коде Monero. Путём майнинга специально созданного блока злоумышленник может создать транзакцию майнера, которая кажется кошельку содержащей сумму XMR, выбранную злоумышленником. Уязвимость может быть использована для отправки фальшивых XMR на биржу, которая поверит, что деньги были внесены и зачислит их на счёт злоумышленника. При использовании данной уязвимости монеты могут быть обменены на другие валюты и выведены ввод средств.
Для эксплуатации уязвимости злоумышленнику нужно изменить программу-демон для создания блоков с нулевым значением в транзакции майнера и с подходящей RCT-подписью, чтобы количество декодировалось. Затем нужно майнить блок непосредственно на кошелёк биржи.
В результате уязвимость позволяет ему обмануть биржу, внушив ей, что он внёс огромную сумму XMR, и крадет оттуда деньги.
Эта уязвимость влияет на текущий git-мастер.
Этот репорт описывает уязвимость, обнаруженную в кошельке CUT coin, основанном на коде Monero. Путём майнинга специально созданного блока злоумышленник может создать транзакцию майнера, которая кажется кошельку содержащей сумму XMR, выбранную злоумышленником. Уязвимость может быть использована для отправки фальшивых XMR на биржу, которая поверит, что деньги были внесены и зачислит их на счёт злоумышленника. При использовании данной уязвимости монеты могут быть обменены на другие валюты и выведены ввод средств.
Для эксплуатации уязвимости злоумышленнику нужно изменить программу-демон для создания блоков с нулевым значением в транзакции майнера и с подходящей RCT-подписью, чтобы количество декодировалось. Затем нужно майнить блок непосредственно на кошелёк биржи.
В результате уязвимость позволяет ему обмануть биржу, внушив ей, что он внёс огромную сумму XMR, и крадет оттуда деньги.
Эта уязвимость влияет на текущий git-мастер.
HackerOne
Monero disclosed on HackerOne: Zero-amount miner TX + RingCT allows...
> NOTE! Thanks for submitting a report! Please replace *all* the [square] sections below with the pertinent details. Remember, the more detail you provide, the easier it is for us to verify and...
🟨 [medium] [900.0$] Ограниченный пользователь может просматривать все счета, детали способов оплаты и личную идентифицирующую информацию владельца учетной записи через конечные точки zoura_api.
Этот репорт содержит информацию о том, что с помощью API сервиса Zoura, который используется New Relic для управления подписками пользователей, возможно получить доступ к чувствительной информации, такой как последние четыре цифры кредитной карты, имя владельца карты, тип и дата истечения срока действия, а также информацию об оплаченных счетах и общую информацию о платежных методах и будущих подписках. Для этого необходимо быть ограниченным пользователем, не имеющим административных привилегий, и иметь доступ к определенным API-конечным точкам.
Для использования данной уязвимости необходимо приобрести подписку на New Relic, а затем пригласить ограниченного пользователя и позволить ему получить доступ к API-endpoints.
Эта уязвимость может привести к утечке чувствительной информации пользователей сервиса New Relic, и использована для осуществления мошенничества или кражи учетных данных.
Этот репорт содержит информацию о том, что с помощью API сервиса Zoura, который используется New Relic для управления подписками пользователей, возможно получить доступ к чувствительной информации, такой как последние четыре цифры кредитной карты, имя владельца карты, тип и дата истечения срока действия, а также информацию об оплаченных счетах и общую информацию о платежных методах и будущих подписках. Для этого необходимо быть ограниченным пользователем, не имеющим административных привилегий, и иметь доступ к определенным API-конечным точкам.
Для использования данной уязвимости необходимо приобрести подписку на New Relic, а затем пригласить ограниченного пользователя и позволить ему получить доступ к API-endpoints.
Эта уязвимость может привести к утечке чувствительной информации пользователей сервиса New Relic, и использована для осуществления мошенничества или кражи учетных данных.
HackerOne
New Relic disclosed on HackerOne: Restricted user can view all...
Around November of last year you switched to using Zoura (https://www.zuora.com/) to handle your New Relic customer subscriptions. As a restricted user without administrative privileges, I am...
🟨 [medium] [2000.0$] Атака усиления трафика через протокол обнаружения (discovery protocol).
В данном репорте описывается уязвимость в проектировании RSKJ node, который использует UDP-протокол для обнаружения узлов в сети. Атакующие могут использовать данную уязвимость, чтобы провести DDoS-атаку и нанести вред как непосредственно данной ноде, так и третье сторонним серверам.
Шаги эксплуатации описываются следующим образом:
1. Атакующий отправляет "PingPeerMessage" с IP-адресом жертвы.
2. Он ждет, пока RSKJ node пошлет "PingPeerMessage" в ответ.
3. Атакующий отправляет "PongPeerMessage" с правильным значением "check", но со спуфингованным IP-адресом в ответ на "PingPeerMessage".
4. Затем атакующий отправляет "FindNodePeerMessage" в цикле, чтобы усилить трафик и провести атаку.
Уязвимость может быть устранена путем проверки, соответствует ли IP-адрес в pong-сообщении IP-адресу из ping-сообщения.
Помимо описания, репорт содержит PoC (доказательство концепции) и патч для устранения данной уязвимости.
В данном репорте описывается уязвимость в проектировании RSKJ node, который использует UDP-протокол для обнаружения узлов в сети. Атакующие могут использовать данную уязвимость, чтобы провести DDoS-атаку и нанести вред как непосредственно данной ноде, так и третье сторонним серверам.
Шаги эксплуатации описываются следующим образом:
1. Атакующий отправляет "PingPeerMessage" с IP-адресом жертвы.
2. Он ждет, пока RSKJ node пошлет "PingPeerMessage" в ответ.
3. Атакующий отправляет "PongPeerMessage" с правильным значением "check", но со спуфингованным IP-адресом в ответ на "PingPeerMessage".
4. Затем атакующий отправляет "FindNodePeerMessage" в цикле, чтобы усилить трафик и провести атаку.
Уязвимость может быть устранена путем проверки, соответствует ли IP-адрес в pong-сообщении IP-адресу из ping-сообщения.
Помимо описания, репорт содержит PoC (доказательство концепции) и патч для устранения данной уязвимости.
HackerOne
Rootstock Labs disclosed on HackerOne: Traffic amplification attack...
**Summary:** It’s possible to use UDP discovery protocol to amplify DDoS attacks. Ping-pong mechanism that was intended to protect against it isn’t properly implemented. An attacker can...
🟧 [high] [7000.0$] Злоумышленник может получить доступ к названию коммита и комментариям участника команды, которые должны быть конфиденциальными.
Описывается найденная уязвимость в сервисе GitLab, позволяющая злоумышленнику просматривать некоторую конфиденциальную информацию, которая не должна быть видна для него. Уязвимость проявляется в том, что при получении уведомления о комментарии к коммиту через почту, в которое подписан злоумышленник, ему вместе с названием коммита и автором показываются все комментарии к нему, даже те, которые не должны быть доступны по его уровню доступа.
Шаги эксплуатации заключаются в создании двух аккаунтов: жертвы и атакующего, создании проекта от имени жертвы и настройке его видимости, подписке атакующего на уведомления по всем событиям, связанным с проектом жертвы, а затем добавлении комментария к коммиту и просмотра уведомления, которое должен получить атакующий.
Эксплуатация уязвимости может привести к утечке конфиденциальной информации, например, описания изменений в коде, членов команды и их действиях, что может быть использовано для дальнейшей атаки системы или утечки конфиденциальных данных.
Описывается найденная уязвимость в сервисе GitLab, позволяющая злоумышленнику просматривать некоторую конфиденциальную информацию, которая не должна быть видна для него. Уязвимость проявляется в том, что при получении уведомления о комментарии к коммиту через почту, в которое подписан злоумышленник, ему вместе с названием коммита и автором показываются все комментарии к нему, даже те, которые не должны быть доступны по его уровню доступа.
Шаги эксплуатации заключаются в создании двух аккаунтов: жертвы и атакующего, создании проекта от имени жертвы и настройке его видимости, подписке атакующего на уведомления по всем событиям, связанным с проектом жертвы, а затем добавлении комментария к коммиту и просмотра уведомления, которое должен получить атакующий.
Эксплуатация уязвимости может привести к утечке конфиденциальной информации, например, описания изменений в коде, членов команды и их действиях, что может быть использовано для дальнейшей атаки системы или утечки конфиденциальных данных.
HackerOne
GitLab disclosed on HackerOne: Attacker is able to access commit...
**Summary:** [add summary of the vulnerability]
**Description:** [add more details about this vulnerability]
## Steps To Reproduce:
To reproduce this vulnerability, we need two accounts, lets...
**Description:** [add more details about this vulnerability]
## Steps To Reproduce:
To reproduce this vulnerability, we need two accounts, lets...
❤1
🟨 [medium] [1120.81$] Нарушение доступа при чтении в libfaad_plugin.
Данный репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В рамках тестирования были использованы тестовые файлы - нормальный (normal.mkv) и файл, который может вызвать краш программы (crash.mkv). Файл crash.mkv был замутирован, что привело к возникновению ошибки и краху VLC media player при его проигрывании. Пользователь, злоумышленный использующий данную уязвимость, может получить доступ к конфиденциальным данным, находящимся в памяти устройства.
Общая информация о тестировании, результаты и фотографии представлены в репорте в формате таблиц и текста. Репорт также содержит вложения с файлами, логами и изображиями для большей наглядности.
В целом, уязвимость, описываемая в данном репорте, может привести к компрометации конфиденциальных данных пользователя.
Данный репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В рамках тестирования были использованы тестовые файлы - нормальный (normal.mkv) и файл, который может вызвать краш программы (crash.mkv). Файл crash.mkv был замутирован, что привело к возникновению ошибки и краху VLC media player при его проигрывании. Пользователь, злоумышленный использующий данную уязвимость, может получить доступ к конфиденциальным данным, находящимся в памяти устройства.
Общая информация о тестировании, результаты и фотографии представлены в репорте в формате таблиц и текста. Репорт также содержит вложения с файлами, логами и изображиями для большей наглядности.
В целом, уязвимость, описываемая в данном репорте, может привести к компрометации конфиденциальных данных пользователя.
HackerOne
VLC (European Commission - DIGIT) disclosed on HackerOne: Access...
1
Basic info of application
1.1
Info of application
Application Name
VLC media player for Windows
Application Version
4.0.0-dev Otto Chriek
Download Address
http://nightlies.videolan.org/
Testing...
Basic info of application
1.1
Info of application
Application Name
VLC media player for Windows
Application Version
4.0.0-dev Otto Chriek
Download Address
http://nightlies.videolan.org/
Testing...