🟩 [low] [250.0$] Внедрение CSS на основе DOM на сайте grammarly.com
В этом репорте описывается уязвимость на сайте Grammarly, которая позволяет злоумышленнику внедрять внешний CSS-файл, который может привести к фишинговым атакам и XSS-уязвимостям в старых браузерах.
В коде JavaScript, приведенном в репорте, используется функция addExternalCss() для загрузки внешнего CSS-файла без проверки его происхождения или фильтрации. Злоумышленник может использовать данную функцию для загрузки вредоносного CSS-кода и создания фишинговых страниц или для выполнения JavaScript-кода на устаревших браузерах.
Для воспроизведения уязвимости достаточно посетить сайт https://www.grammarly.com/embedded?height=300&extcss=https://www.dl.dropboxusercontent.com/s/e0g51ibqswh0v7d/xss.css?dl=0, где с помощью параметра extcss загружается вредоносный файл xss.css.
Уязвимость была проверена на браузерах Chrome Version 72.0.3626.109 и Firefox 65.0.1.
Уязвимость позволяет злоумышленнику создавать фишинговые страницы и выполнять вредоносный JavaScript-код на устаревших браузерах. Для предотвращения атаки следует проверять происхождение загружаемых файлов и фильтровать их содержимое.
В этом репорте описывается уязвимость на сайте Grammarly, которая позволяет злоумышленнику внедрять внешний CSS-файл, который может привести к фишинговым атакам и XSS-уязвимостям в старых браузерах.
В коде JavaScript, приведенном в репорте, используется функция addExternalCss() для загрузки внешнего CSS-файла без проверки его происхождения или фильтрации. Злоумышленник может использовать данную функцию для загрузки вредоносного CSS-кода и создания фишинговых страниц или для выполнения JavaScript-кода на устаревших браузерах.
Для воспроизведения уязвимости достаточно посетить сайт https://www.grammarly.com/embedded?height=300&extcss=https://www.dl.dropboxusercontent.com/s/e0g51ibqswh0v7d/xss.css?dl=0, где с помощью параметра extcss загружается вредоносный файл xss.css.
Уязвимость была проверена на браузерах Chrome Version 72.0.3626.109 и Firefox 65.0.1.
Уязвимость позволяет злоумышленнику создавать фишинговые страницы и выполнять вредоносный JavaScript-код на устаревших браузерах. Для предотвращения атаки следует проверять происхождение загружаемых файлов и фильтровать их содержимое.
HackerOne
Grammarly disclosed on HackerOne: DOM based CSS Injection on...
**Summary:** An attacker can inject an external css file which can lead to phishing attacks and xss in older browsers.
**Description:** Within the main.js file the following code...
**Description:** Within the main.js file the following code...
🟥 [critical] [4000.0$] XXE на ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx
В данном репорте исследователь рассказывает о возможности загрузки вредоносных файлов на сайт starbucks.com.cn и о наличии уязвимости в формате XML External Entity (XXE). Уязвимость XXE может позволить злоумышленнику загрузить и выполнить вредоносный код на сервере, что может привести к краже данных пользователей и получению доступа к серверу целиком. Исследователь описывает шаги для воспроизведения уязвимости и демонстрирует, как использовать ее для загрузки вредоносных файлов и получения конфиденциальной информации. Данная уязвимость может повлиять на безопасность пользователей, сервера и всей внутренней сети.
В данном репорте исследователь рассказывает о возможности загрузки вредоносных файлов на сайт starbucks.com.cn и о наличии уязвимости в формате XML External Entity (XXE). Уязвимость XXE может позволить злоумышленнику загрузить и выполнить вредоносный код на сервере, что может привести к краже данных пользователей и получению доступа к серверу целиком. Исследователь описывает шаги для воспроизведения уязвимости и демонстрирует, как использовать ее для загрузки вредоносных файлов и получения конфиденциальной информации. Данная уязвимость может повлиять на безопасность пользователей, сервера и всей внутренней сети.
HackerOne
Starbucks disclosed on HackerOne: XXE at...
johnstone discovered that both ecjobs.starbucks.com.cn/retail/hxpublic_v6/hxdynamicpage6.aspx & ecjobs.starbucks.com.cn/recruitjob/hxpublic_v6/hxdynamicpage6.aspx page and were vulnerable to an XML...
🟨 [medium] [0$] Отсутствуют заголовки безопасности на https://acme-validation.jamieweb.net/.
Этот репорт содержит информацию об отсутствии определенных заголовков безопасности на сайте `https://acme-validation.jamieweb.net/`. В частности, репортер указывает на отсутствие заголовков `X-DNS-Prefetch-Control`, `X-Download-Options` и `Public-Key-Pins`. Репортер описывает, какие уязвимости могут быть использованы в отсутствие этих заголовков, такие как информационное разглашение, возможность открыть вредоносный файл и MITM-атаки. В репорте также указаны шаги, которые следует выполнить для добавления недостающих заголовков. Если команда не считает этот репорт валидным, то репортер готов закрыть его самостоятельно.
Отсутствие этих заголовков безопасности может привести к уязвимостям, которые могут быть использованы для атак в локальных и удаленных сетях. Добавление недостающих заголовков может уменьшить риск таких атак и обеспечить большую безопасность для пользователей.
Этот репорт содержит информацию об отсутствии определенных заголовков безопасности на сайте `https://acme-validation.jamieweb.net/`. В частности, репортер указывает на отсутствие заголовков `X-DNS-Prefetch-Control`, `X-Download-Options` и `Public-Key-Pins`. Репортер описывает, какие уязвимости могут быть использованы в отсутствие этих заголовков, такие как информационное разглашение, возможность открыть вредоносный файл и MITM-атаки. В репорте также указаны шаги, которые следует выполнить для добавления недостающих заголовков. Если команда не считает этот репорт валидным, то репортер готов закрыть его самостоятельно.
Отсутствие этих заголовков безопасности может привести к уязвимостям, которые могут быть использованы для атак в локальных и удаленных сетях. Добавление недостающих заголовков может уменьшить риск таких атак и обеспечить большую безопасность для пользователей.
HackerOne
JamieWeb disclosed on HackerOne: Security headers missed on...
The reporter identified that the X-DNS-Prefetch-Control, X-Download-Options and Public-Key-Pins headers were missing.
X-Download-Options and Public-Key-Pins are deprecated/of limited use, so these...
X-Download-Options and Public-Key-Pins are deprecated/of limited use, so these...
🟩 [low] [1120.0$] Ссылка, которую мобильная версия Twitter не может загрузить.
Этот репорт описывает уязвимость в мобильном сайте Twitter, которая позволяет пользователям отправлять определенный URL-адрес, который он не может обработать. Если пользователь отправляет этот URL-адрес в личном сообщении, это приводит к тому, что Twitter больше не может загружать беседу, а если его разместить в твите, то пользователи, следящие за этим твиттером, не смогут загрузить никаких твитов. Проблема происходит из-за того, что на клиентской стороне Twitter пытается найти значение для `%xx`, которое невозможно найти, что вызывает ошибку.
Шаги для воспроизведения этой уязвимости просты: достаточно перейти на https://mobile.twitter.com/ и отправить URL-адрес `https://mobile.twitter.com/?%xx`, который вызывает проблему. Эта проблема влияет только на пользователей мобильной версии Twitter и не влияет на приложения IOS, Android и https://twitter.com/.
Эксплуатация этой уязвимости может привести к тому, что пользователи могут заблокировать беседы и твиты на мобильном сайте Twitter, что может негативно повлиять на их опыт использования платформы. Кроме того, это может привести к потере клиентов и репутации Twitter, если пользователи перейдут на другие социальные платформы, чтобы получить то же самое, что они искали на Twitter.
Этот репорт описывает уязвимость в мобильном сайте Twitter, которая позволяет пользователям отправлять определенный URL-адрес, который он не может обработать. Если пользователь отправляет этот URL-адрес в личном сообщении, это приводит к тому, что Twitter больше не может загружать беседу, а если его разместить в твите, то пользователи, следящие за этим твиттером, не смогут загрузить никаких твитов. Проблема происходит из-за того, что на клиентской стороне Twitter пытается найти значение для `%xx`, которое невозможно найти, что вызывает ошибку.
Шаги для воспроизведения этой уязвимости просты: достаточно перейти на https://mobile.twitter.com/ и отправить URL-адрес `https://mobile.twitter.com/?%xx`, который вызывает проблему. Эта проблема влияет только на пользователей мобильной версии Twitter и не влияет на приложения IOS, Android и https://twitter.com/.
Эксплуатация этой уязвимости может привести к тому, что пользователи могут заблокировать беседы и твиты на мобильном сайте Twitter, что может негативно повлиять на их опыт использования платформы. Кроме того, это может привести к потере клиентов и репутации Twitter, если пользователи перейдут на другие социальные платформы, чтобы получить то же самое, что они искали на Twitter.
HackerOne
Twitter disclosed on HackerOne: url that twitter mobile site can...
**Summary:**
A url that twitter mobile site can not load, crushes any page containing this url
**Description:**
Invalid hex characters crushes twitter mobile site as example go to...
A url that twitter mobile site can not load, crushes any page containing this url
**Description:**
Invalid hex characters crushes twitter mobile site as example go to...
🟥 [critical] [0$] Транзакции отправки с нулевой суммой майнера + RingCT позволяют кошельку Monero получать произвольное количество Monero.
Этот репорт описывает уязвимость, обнаруженную в кошельке CUT coin, основанном на коде Monero. Путём майнинга специально созданного блока злоумышленник может создать транзакцию майнера, которая кажется кошельку содержащей сумму XMR, выбранную злоумышленником. Уязвимость может быть использована для отправки фальшивых XMR на биржу, которая поверит, что деньги были внесены и зачислит их на счёт злоумышленника. При использовании данной уязвимости монеты могут быть обменены на другие валюты и выведены ввод средств.
Для эксплуатации уязвимости злоумышленнику нужно изменить программу-демон для создания блоков с нулевым значением в транзакции майнера и с подходящей RCT-подписью, чтобы количество декодировалось. Затем нужно майнить блок непосредственно на кошелёк биржи.
В результате уязвимость позволяет ему обмануть биржу, внушив ей, что он внёс огромную сумму XMR, и крадет оттуда деньги.
Эта уязвимость влияет на текущий git-мастер.
Этот репорт описывает уязвимость, обнаруженную в кошельке CUT coin, основанном на коде Monero. Путём майнинга специально созданного блока злоумышленник может создать транзакцию майнера, которая кажется кошельку содержащей сумму XMR, выбранную злоумышленником. Уязвимость может быть использована для отправки фальшивых XMR на биржу, которая поверит, что деньги были внесены и зачислит их на счёт злоумышленника. При использовании данной уязвимости монеты могут быть обменены на другие валюты и выведены ввод средств.
Для эксплуатации уязвимости злоумышленнику нужно изменить программу-демон для создания блоков с нулевым значением в транзакции майнера и с подходящей RCT-подписью, чтобы количество декодировалось. Затем нужно майнить блок непосредственно на кошелёк биржи.
В результате уязвимость позволяет ему обмануть биржу, внушив ей, что он внёс огромную сумму XMR, и крадет оттуда деньги.
Эта уязвимость влияет на текущий git-мастер.
HackerOne
Monero disclosed on HackerOne: Zero-amount miner TX + RingCT allows...
> NOTE! Thanks for submitting a report! Please replace *all* the [square] sections below with the pertinent details. Remember, the more detail you provide, the easier it is for us to verify and...
🟨 [medium] [900.0$] Ограниченный пользователь может просматривать все счета, детали способов оплаты и личную идентифицирующую информацию владельца учетной записи через конечные точки zoura_api.
Этот репорт содержит информацию о том, что с помощью API сервиса Zoura, который используется New Relic для управления подписками пользователей, возможно получить доступ к чувствительной информации, такой как последние четыре цифры кредитной карты, имя владельца карты, тип и дата истечения срока действия, а также информацию об оплаченных счетах и общую информацию о платежных методах и будущих подписках. Для этого необходимо быть ограниченным пользователем, не имеющим административных привилегий, и иметь доступ к определенным API-конечным точкам.
Для использования данной уязвимости необходимо приобрести подписку на New Relic, а затем пригласить ограниченного пользователя и позволить ему получить доступ к API-endpoints.
Эта уязвимость может привести к утечке чувствительной информации пользователей сервиса New Relic, и использована для осуществления мошенничества или кражи учетных данных.
Этот репорт содержит информацию о том, что с помощью API сервиса Zoura, который используется New Relic для управления подписками пользователей, возможно получить доступ к чувствительной информации, такой как последние четыре цифры кредитной карты, имя владельца карты, тип и дата истечения срока действия, а также информацию об оплаченных счетах и общую информацию о платежных методах и будущих подписках. Для этого необходимо быть ограниченным пользователем, не имеющим административных привилегий, и иметь доступ к определенным API-конечным точкам.
Для использования данной уязвимости необходимо приобрести подписку на New Relic, а затем пригласить ограниченного пользователя и позволить ему получить доступ к API-endpoints.
Эта уязвимость может привести к утечке чувствительной информации пользователей сервиса New Relic, и использована для осуществления мошенничества или кражи учетных данных.
HackerOne
New Relic disclosed on HackerOne: Restricted user can view all...
Around November of last year you switched to using Zoura (https://www.zuora.com/) to handle your New Relic customer subscriptions. As a restricted user without administrative privileges, I am...
🟨 [medium] [2000.0$] Атака усиления трафика через протокол обнаружения (discovery protocol).
В данном репорте описывается уязвимость в проектировании RSKJ node, который использует UDP-протокол для обнаружения узлов в сети. Атакующие могут использовать данную уязвимость, чтобы провести DDoS-атаку и нанести вред как непосредственно данной ноде, так и третье сторонним серверам.
Шаги эксплуатации описываются следующим образом:
1. Атакующий отправляет "PingPeerMessage" с IP-адресом жертвы.
2. Он ждет, пока RSKJ node пошлет "PingPeerMessage" в ответ.
3. Атакующий отправляет "PongPeerMessage" с правильным значением "check", но со спуфингованным IP-адресом в ответ на "PingPeerMessage".
4. Затем атакующий отправляет "FindNodePeerMessage" в цикле, чтобы усилить трафик и провести атаку.
Уязвимость может быть устранена путем проверки, соответствует ли IP-адрес в pong-сообщении IP-адресу из ping-сообщения.
Помимо описания, репорт содержит PoC (доказательство концепции) и патч для устранения данной уязвимости.
В данном репорте описывается уязвимость в проектировании RSKJ node, который использует UDP-протокол для обнаружения узлов в сети. Атакующие могут использовать данную уязвимость, чтобы провести DDoS-атаку и нанести вред как непосредственно данной ноде, так и третье сторонним серверам.
Шаги эксплуатации описываются следующим образом:
1. Атакующий отправляет "PingPeerMessage" с IP-адресом жертвы.
2. Он ждет, пока RSKJ node пошлет "PingPeerMessage" в ответ.
3. Атакующий отправляет "PongPeerMessage" с правильным значением "check", но со спуфингованным IP-адресом в ответ на "PingPeerMessage".
4. Затем атакующий отправляет "FindNodePeerMessage" в цикле, чтобы усилить трафик и провести атаку.
Уязвимость может быть устранена путем проверки, соответствует ли IP-адрес в pong-сообщении IP-адресу из ping-сообщения.
Помимо описания, репорт содержит PoC (доказательство концепции) и патч для устранения данной уязвимости.
HackerOne
Rootstock Labs disclosed on HackerOne: Traffic amplification attack...
**Summary:** It’s possible to use UDP discovery protocol to amplify DDoS attacks. Ping-pong mechanism that was intended to protect against it isn’t properly implemented. An attacker can...
🟧 [high] [7000.0$] Злоумышленник может получить доступ к названию коммита и комментариям участника команды, которые должны быть конфиденциальными.
Описывается найденная уязвимость в сервисе GitLab, позволяющая злоумышленнику просматривать некоторую конфиденциальную информацию, которая не должна быть видна для него. Уязвимость проявляется в том, что при получении уведомления о комментарии к коммиту через почту, в которое подписан злоумышленник, ему вместе с названием коммита и автором показываются все комментарии к нему, даже те, которые не должны быть доступны по его уровню доступа.
Шаги эксплуатации заключаются в создании двух аккаунтов: жертвы и атакующего, создании проекта от имени жертвы и настройке его видимости, подписке атакующего на уведомления по всем событиям, связанным с проектом жертвы, а затем добавлении комментария к коммиту и просмотра уведомления, которое должен получить атакующий.
Эксплуатация уязвимости может привести к утечке конфиденциальной информации, например, описания изменений в коде, членов команды и их действиях, что может быть использовано для дальнейшей атаки системы или утечки конфиденциальных данных.
Описывается найденная уязвимость в сервисе GitLab, позволяющая злоумышленнику просматривать некоторую конфиденциальную информацию, которая не должна быть видна для него. Уязвимость проявляется в том, что при получении уведомления о комментарии к коммиту через почту, в которое подписан злоумышленник, ему вместе с названием коммита и автором показываются все комментарии к нему, даже те, которые не должны быть доступны по его уровню доступа.
Шаги эксплуатации заключаются в создании двух аккаунтов: жертвы и атакующего, создании проекта от имени жертвы и настройке его видимости, подписке атакующего на уведомления по всем событиям, связанным с проектом жертвы, а затем добавлении комментария к коммиту и просмотра уведомления, которое должен получить атакующий.
Эксплуатация уязвимости может привести к утечке конфиденциальной информации, например, описания изменений в коде, членов команды и их действиях, что может быть использовано для дальнейшей атаки системы или утечки конфиденциальных данных.
HackerOne
GitLab disclosed on HackerOne: Attacker is able to access commit...
**Summary:** [add summary of the vulnerability]
**Description:** [add more details about this vulnerability]
## Steps To Reproduce:
To reproduce this vulnerability, we need two accounts, lets...
**Description:** [add more details about this vulnerability]
## Steps To Reproduce:
To reproduce this vulnerability, we need two accounts, lets...
❤1
🟨 [medium] [1120.81$] Нарушение доступа при чтении в libfaad_plugin.
Данный репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В рамках тестирования были использованы тестовые файлы - нормальный (normal.mkv) и файл, который может вызвать краш программы (crash.mkv). Файл crash.mkv был замутирован, что привело к возникновению ошибки и краху VLC media player при его проигрывании. Пользователь, злоумышленный использующий данную уязвимость, может получить доступ к конфиденциальным данным, находящимся в памяти устройства.
Общая информация о тестировании, результаты и фотографии представлены в репорте в формате таблиц и текста. Репорт также содержит вложения с файлами, логами и изображиями для большей наглядности.
В целом, уязвимость, описываемая в данном репорте, может привести к компрометации конфиденциальных данных пользователя.
Данный репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В рамках тестирования были использованы тестовые файлы - нормальный (normal.mkv) и файл, который может вызвать краш программы (crash.mkv). Файл crash.mkv был замутирован, что привело к возникновению ошибки и краху VLC media player при его проигрывании. Пользователь, злоумышленный использующий данную уязвимость, может получить доступ к конфиденциальным данным, находящимся в памяти устройства.
Общая информация о тестировании, результаты и фотографии представлены в репорте в формате таблиц и текста. Репорт также содержит вложения с файлами, логами и изображиями для большей наглядности.
В целом, уязвимость, описываемая в данном репорте, может привести к компрометации конфиденциальных данных пользователя.
HackerOne
VLC (European Commission - DIGIT) disclosed on HackerOne: Access...
1
Basic info of application
1.1
Info of application
Application Name
VLC media player for Windows
Application Version
4.0.0-dev Otto Chriek
Download Address
http://nightlies.videolan.org/
Testing...
Basic info of application
1.1
Info of application
Application Name
VLC media player for Windows
Application Version
4.0.0-dev Otto Chriek
Download Address
http://nightlies.videolan.org/
Testing...
🟥 [critical] [0$] HTML-внедрение и возможный XSS через MathML
Этот репорт описывает обнаруженную уязвимость в веб-приложении, связанную с возможностью проведения HTML Injection и потенциального XSS-атак. Уязвимость связана с использованием inline MathML в браузере Firefox.
Шаги эксплуатации, описанные в репорте, позволяют злоумышленнику выполнить JavaScript и использовать подмену сессии для получения доступа к аккаунту пользователя или выполнения других опасных действий.
Для использования уязвимости злоумышленнику необходимо ввести определенный код в поле заголовка ("Title field") и сохранить его. После этого, при клике на ссылку, хранящуюся в заголовке, в Firefox выполнится JavaScript, вызывающий XSS-атаку.
Уязвимость может привести к серьезным последствиям, таким как потеря конфиденциальности данных и сбой в работе приложения. Поэтому необходимо незамедлительно принимать меры по ее устранению.
Этот репорт описывает обнаруженную уязвимость в веб-приложении, связанную с возможностью проведения HTML Injection и потенциального XSS-атак. Уязвимость связана с использованием inline MathML в браузере Firefox.
Шаги эксплуатации, описанные в репорте, позволяют злоумышленнику выполнить JavaScript и использовать подмену сессии для получения доступа к аккаунту пользователя или выполнения других опасных действий.
Для использования уязвимости злоумышленнику необходимо ввести определенный код в поле заголовка ("Title field") и сохранить его. После этого, при клике на ссылку, хранящуюся в заголовке, в Firefox выполнится JavaScript, вызывающий XSS-атаку.
Уязвимость может привести к серьезным последствиям, таким как потеря конфиденциальности данных и сбой в работе приложения. Поэтому необходимо незамедлительно принимать меры по ее устранению.
HackerOne
X (Formerly Twitter) disclosed on HackerOne: Html Injection and...
Hi,
I would like to report HTML Injection and possible cross site scripting (XSS) vulnerability using the MathML on Firefox.
Account title of field is vulnerable to Html Injection which can lead an...
I would like to report HTML Injection and possible cross site scripting (XSS) vulnerability using the MathML on Firefox.
Account title of field is vulnerable to Html Injection which can lead an...
🟨 [medium] [1135.32$] Ошибка доступа при чтении EXPLOITABLE_0228
Этот репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В ходе тестирования были использованы два файла: нормальный файл и файл, вызывающий сбой ("crash.mkv"). После анализа "crash.mkv" было обнаружено, что при замене определенного куска данных на padding 0x00 в файле, при попытке воспроизведения этого файла в VLC происходит краш приложения. Эта уязвимость может привести к читерству в памяти или записи в память.
Для воспроизведения уязвимости необходимо запустить VLC media player, попытаться воспроизвести "crash.mkv" файл, после чего произойдет краш приложения.
Отчет также содержит стек вызовов, который указывает на "libfaad_plugin", как на главную причину краша.
Уязвимость была обнаружена на Windows 8.
Весь необходимый материал для репродукции проблемы предоставлен в аттаче. Он содержит:
- Нормальный файл: normal.mkv
- Файл, вызывающий сбой: crash.mkv
- Сравнение двух файлов: diff.png
- MKVToolNix: block.png, block_data.png
- Весь журнал Windbg: x64dug_info.txt
Для просмотра содержимого аттача требуется пароль для распаковки: vL(@BwX2#ozZB.
Уязвимость может привести к серьезным последствиям, поэтому ее необходимо исправить как можно быстрее.
Этот репорт описывает уязвимость в VLC media player для Windows версии 4.0.0-dev Otto Chriek. В ходе тестирования были использованы два файла: нормальный файл и файл, вызывающий сбой ("crash.mkv"). После анализа "crash.mkv" было обнаружено, что при замене определенного куска данных на padding 0x00 в файле, при попытке воспроизведения этого файла в VLC происходит краш приложения. Эта уязвимость может привести к читерству в памяти или записи в память.
Для воспроизведения уязвимости необходимо запустить VLC media player, попытаться воспроизвести "crash.mkv" файл, после чего произойдет краш приложения.
Отчет также содержит стек вызовов, который указывает на "libfaad_plugin", как на главную причину краша.
Уязвимость была обнаружена на Windows 8.
Весь необходимый материал для репродукции проблемы предоставлен в аттаче. Он содержит:
- Нормальный файл: normal.mkv
- Файл, вызывающий сбой: crash.mkv
- Сравнение двух файлов: diff.png
- MKVToolNix: block.png, block_data.png
- Весь журнал Windbg: x64dug_info.txt
Для просмотра содержимого аттача требуется пароль для распаковки: vL(@BwX2#ozZB.
Уязвимость может привести к серьезным последствиям, поэтому ее необходимо исправить как можно быстрее.
HackerOne
VLC (European Commission - DIGIT) disclosed on HackerOne: Access...
1
Basic info of application
1.1
Info of application
Application NamevVLC media player for Windows
Application Versionv4.0.0-dev Otto Chriek
Download Address: http://nightlies.videolan.org/
Testing...
Basic info of application
1.1
Info of application
Application NamevVLC media player for Windows
Application Versionv4.0.0-dev Otto Chriek
Download Address: http://nightlies.videolan.org/
Testing...
🟧 [high] [1500.0$] Журналы ошибок в реальном времени через отладочную информацию
Этот репорт описывает уязвимость на сайте slackb.com, который позволяет злоумышленнику получить реальные логи ошибок пользователей на Slack. В логах присутствует чувствительная личная информация, включая идентификаторы команды и пользователя, токен и прочее. Чтобы воспроизвести уязвимость, нужно открыть URL https://slackb.com/debug и обновлять страницу для просмотра полученных логов в реальном времени.
Эксплуатация данной уязвимости может привести к тому, что злоумышленник получит доступ к конфиденциальной информации пользователей, что позволит ему выполнять дальнейшие атаки с учетом полученной информации. Slack уже был проинформирован об этой уязвимости.
Этот репорт описывает уязвимость на сайте slackb.com, который позволяет злоумышленнику получить реальные логи ошибок пользователей на Slack. В логах присутствует чувствительная личная информация, включая идентификаторы команды и пользователя, токен и прочее. Чтобы воспроизвести уязвимость, нужно открыть URL https://slackb.com/debug и обновлять страницу для просмотра полученных логов в реальном времени.
Эксплуатация данной уязвимости может привести к тому, что злоумышленник получит доступ к конфиденциальной информации пользователей, что позволит ему выполнять дальнейшие атаки с учетом полученной информации. Slack уже был проинформирован об этой уязвимости.
HackerOne
Slack disclosed on HackerOne: Real Time Error Logs Through Debug...
**Summary**: During the assessment, I have found the debug URL on slackb.com which is disclosing the World Wide real time error logs of Slack users.
The information leaked includes the...
The information leaked includes the...
🟥 [critical] [700.0$] Множество XSS-уязвимостей в настройках аккаунта, которые могут захватить любого пользователя в компании.
Этот репорт описывает уязвимость в MoPub, которая позволяет администратору или участнику внедрять вредоносный скрипт через различные поля в настройках аккаунта. Это может привести к тому, что атакующий сможет получить доступ к сессии жертвы и продолжить действовать от ее лица. Особенно опасным является то, что атакующий может представлять собой как администратора, так и участника, оба могут иметь вредоносный доступ и в двух направлениях. Кроме того, в репорте отмечается, что более широкое исправление не решило все проблемы и по-прежнему остались дублирующиеся отчеты об уязвимостях. Репорт содержит подробные инструкции для воспроизведения уязвимостей и даже видеодемонстрацию. Проблему необходимо устранить для защиты пользователей MoPub от доступа других лиц к их аккаунтам.
Этот репорт описывает уязвимость в MoPub, которая позволяет администратору или участнику внедрять вредоносный скрипт через различные поля в настройках аккаунта. Это может привести к тому, что атакующий сможет получить доступ к сессии жертвы и продолжить действовать от ее лица. Особенно опасным является то, что атакующий может представлять собой как администратора, так и участника, оба могут иметь вредоносный доступ и в двух направлениях. Кроме того, в репорте отмечается, что более широкое исправление не решило все проблемы и по-прежнему остались дублирующиеся отчеты об уязвимостях. Репорт содержит подробные инструкции для воспроизведения уязвимостей и даже видеодемонстрацию. Проблему необходимо устранить для защиты пользователей MoPub от доступа других лиц к их аккаунтам.
HackerOne
X (Formerly Twitter) disclosed on HackerOne: Multiple XSS on...
### Note:
Hello Twitter Team, I just noticed that my report #485748 is already fixed, can you confirm? but my other duplicate reports aren't and still exists. #492444 #492913 are you sure it's on...
Hello Twitter Team, I just noticed that my report #485748 is already fixed, can you confirm? but my other duplicate reports aren't and still exists. #492444 #492913 are you sure it's on...
⬜️ [None] [100.0$] █████████ на сервере CRM без авторизации.
Этот репорт описывает уязвимость на сервере https://crm.unikrn.com, связанную с доступностью файла https://crm.unikrn.com/███████ без авторизации. Таким образом, любой пользователь может запустить данный скрипт без каких-либо ограничений.
По своей сути, это уязвимость, связанная с авторизацией на сервере, которая не была настроена должным образом. Она может привести к серьезным последствиям, таким как несанкционированный доступ злоумышленника к конфиденциальным данным, укрыванию следов взлома и повышению уровня привилегий.
Чтобы устранить эту уязвимость, необходимо настроить авторизацию на сервере, чтобы ограничить доступ к конфиденциальной информации только уполномоченным пользователям. Если уязвимость остается вне контроля, может возникнуть угроза безопасности и тайности важной информации.
Этот репорт описывает уязвимость на сервере https://crm.unikrn.com, связанную с доступностью файла https://crm.unikrn.com/███████ без авторизации. Таким образом, любой пользователь может запустить данный скрипт без каких-либо ограничений.
По своей сути, это уязвимость, связанная с авторизацией на сервере, которая не была настроена должным образом. Она может привести к серьезным последствиям, таким как несанкционированный доступ злоумышленника к конфиденциальным данным, укрыванию следов взлома и повышению уровня привилегий.
Чтобы устранить эту уязвимость, необходимо настроить авторизацию на сервере, чтобы ограничить доступ к конфиденциальной информации только уполномоченным пользователям. Если уязвимость остается вне контроля, может возникнуть угроза безопасности и тайности важной информации.
HackerOne
Unikrn disclosed on HackerOne: █████████ on CRM server without...
The https://crm.unikrn.com/ ███████ file is available on the server https://crm.unikrn.com without authorization. Anyone can run this script.
How to classify this vulnerability - leave the right for...
How to classify this vulnerability - leave the right for...
👍1
🟩 [low] [50.0$] Уязвимость раскрытия пути (Path Disclosure Vulnerability) http://crm.******.com
Этот репорт тревожит об открытом пути к определенным скриптам на сервере, а именно: https://crm.unikrn.com/plugins/MauticZapierBundle/MauticZapierBundle.php, https://crm.unikrn.com/plugins/MauticCloudStorageBundle/MauticCloudStorageBundle.php и другим скриптам в директории https://crm.unikrn.com/plugins/*/*.php. Это может помочь злоумышленнику собрать больше информации о сервере, например, локальном расположении папок через скрипты на "crm". Рекомендуется исправить ошибку путем написания соответствующего кода в файле .htaccess (error_reporting(0);).
Открытый доступ может привести к хакерским атакам, утечкам конфиденциальной информации и потенциальному нарушению безопасности. Необходимо принять меры, чтобы исправить уязвимость и защитить сервер.
Этот репорт тревожит об открытом пути к определенным скриптам на сервере, а именно: https://crm.unikrn.com/plugins/MauticZapierBundle/MauticZapierBundle.php, https://crm.unikrn.com/plugins/MauticCloudStorageBundle/MauticCloudStorageBundle.php и другим скриптам в директории https://crm.unikrn.com/plugins/*/*.php. Это может помочь злоумышленнику собрать больше информации о сервере, например, локальном расположении папок через скрипты на "crm". Рекомендуется исправить ошибку путем написания соответствующего кода в файле .htaccess (error_reporting(0);).
Открытый доступ может привести к хакерским атакам, утечкам конфиденциальной информации и потенциальному нарушению безопасности. Необходимо принять меры, чтобы исправить уязвимость и защитить сервер.
HackerOne
Unikrn disclosed on HackerOne: Path Disclosure Vulnerability...
Hello, there is a path discovery on the...
🟩 [low] [0$] Открытое перенаправление на https://tt.hboeck.de.
Этот репорт сообщает о том, что была обнаружена уязвимость в параметре "return" при отправке POST-запроса на сервер tt.hboeck.de. Атакующий может использовать эту уязвимость, чтобы перенаправить жертву на злонамеренный сайт.
Пошаговая эксплуатация этой уязвимости состоит в том, что атакующий отправляет специально сформированный POST-запрос на сервер с параметром "return", который указывает на злонамеренный сайт. Когда жертва пытается авторизоваться на сервере, она перенаправляется на сайт, указанный в параметре "return", где ей могут предлагать ввести свои учетные данные или скачать вредоносное ПО.
Это может привести к различным последствиям, включая кражу учетных данных пользователя или установку вредоносного ПО на его компьютер. Поэтому уязвимость должна быть немедленно исправлена.
Этот репорт сообщает о том, что была обнаружена уязвимость в параметре "return" при отправке POST-запроса на сервер tt.hboeck.de. Атакующий может использовать эту уязвимость, чтобы перенаправить жертву на злонамеренный сайт.
Пошаговая эксплуатация этой уязвимости состоит в том, что атакующий отправляет специально сформированный POST-запрос на сервер с параметром "return", который указывает на злонамеренный сайт. Когда жертва пытается авторизоваться на сервере, она перенаправляется на сайт, указанный в параметре "return", где ей могут предлагать ввести свои учетные данные или скачать вредоносное ПО.
Это может привести к различным последствиям, включая кражу учетных данных пользователя или установку вредоносного ПО на его компьютер. Поэтому уязвимость должна быть немедленно исправлена.
HackerOne
Hanno's projects disclosed on HackerOne: Open redirect on the...
Reporter discovered an open redirect in an installation of tt-rss (Tiny Tiny RSS).
While low impact, it was a valid issue. It's been reported to the tt-rss project and fixed...
While low impact, it was a valid issue. It's been reported to the tt-rss project and fixed...
🟨 [medium] [0$] Механизм блокировки входа не работает правильно.
Этот репорт сообщает о уязвимости в механизме блокировки входа на сайте lgtm-com.pentesting.semmle.net. Уязвимость заключается в том, что механизм блокировки не работает правильно: он блокирует вход на 1 минуту после нескольких неудачных попыток входа, но после этого допускает несколько попыток входа с определенным шаблоном ввода пароля.
Далее в репорте приводятся шаги для эксплуатации уязвимости. Это включает в себя попытку входа с неправильным паролем, перехват запросов при помощи прокси, извлечение параметра nonce и cookies, а затем использование этих данных для написания скрипта на Python, который перебирает список паролей до тех пор, пока не найдет правильный.
В итоге, если злоумышленник сможет использовать эту уязвимость, он сможет получить доступ к учетной записи пользователя и проводить действия от его имени. Это может привести к утечке конфиденциальных данных, взлому других аккаунтов и даже к финансовым потерям.
Этот репорт сообщает о уязвимости в механизме блокировки входа на сайте lgtm-com.pentesting.semmle.net. Уязвимость заключается в том, что механизм блокировки не работает правильно: он блокирует вход на 1 минуту после нескольких неудачных попыток входа, но после этого допускает несколько попыток входа с определенным шаблоном ввода пароля.
Далее в репорте приводятся шаги для эксплуатации уязвимости. Это включает в себя попытку входа с неправильным паролем, перехват запросов при помощи прокси, извлечение параметра nonce и cookies, а затем использование этих данных для написания скрипта на Python, который перебирает список паролей до тех пор, пока не найдет правильный.
В итоге, если злоумышленник сможет использовать эту уязвимость, он сможет получить доступ к учетной записи пользователя и проводить действия от его имени. Это может привести к утечке конфиденциальных данных, взлому других аккаунтов и даже к финансовым потерям.
HackerOne
Semmle disclosed on HackerOne: the login blocking mechanism does...
## Summary:
The login block mechanism does not work correctly because it blocks the login for 1 minute and allows you to sign in again many times with specific pattern by allowing login 2 or 3...
The login block mechanism does not work correctly because it blocks the login for 1 minute and allows you to sign in again many times with specific pattern by allowing login 2 or 3...
😱1
https://hackerone.com/reports/504507
Этот репорт содержит информацию о проблеме безопасности на сайте https://urbandictionary.net. Автор репорта описывает шаги для повторения ошибки и указывает на уязвимость в связи с отсутствием SSL-сертификата на сайте. Он также описывает потенциальный вред, который может быть причинен сетевыми атаками типа MITM (Man in the middle), такими как кража, чтение или модификация информации. Рекомендуется добавление сайта в список защищенных доменов SSL-сертификата.
Этот репорт содержит информацию о проблеме безопасности на сайте https://urbandictionary.net. Автор репорта описывает шаги для повторения ошибки и указывает на уязвимость в связи с отсутствием SSL-сертификата на сайте. Он также описывает потенциальный вред, который может быть причинен сетевыми атаками типа MITM (Man in the middle), такими как кража, чтение или модификация информации. Рекомендуется добавление сайта в список защищенных доменов SSL-сертификата.
HackerOne
Urban Dictionary disclosed on HackerOne: Domain does not Match SSL...
Hi Team,
While examining the domains that are in scope for Urban Dictionary, I noticed that https://urbandictionary.net is not currently protected by your SSL certificate.
Steps to...
While examining the domains that are in scope for Urban Dictionary, I noticed that https://urbandictionary.net is not currently protected by your SSL certificate.
Steps to...
https://hackerone.com/reports/504509
Этот репорт содержит информацию о том, что пользователь с ником MO нашел уязвимость Open Redirect на сайте, указанном в URL-адресе. Он также сообщает, что смог обойти исправление данной уязвимости.
Open Redirect уязвимость позволяет злоумышленникам перенаправлять пользователей с одного сайта на другой, что может привести к фишингу, установке вредоносного ПО и другим атакам на конфиденциальность пользователей.
Шаги эксплуатации данной уязвимости могут включать в себя отправку пользователю фишинговой ссылки, которая перенаправит его на поддельный сайт, где злоумышленник сможет получить его логин, пароль и другую конфиденциальную информацию. Также возможна установка вредоносного ПО через манипуляции с перенаправлением.
Информация из этого репорта должна использоваться для устранения данной уязвимости, чтобы защитить пользователей от возможной атаки.
Этот репорт содержит информацию о том, что пользователь с ником MO нашел уязвимость Open Redirect на сайте, указанном в URL-адресе. Он также сообщает, что смог обойти исправление данной уязвимости.
Open Redirect уязвимость позволяет злоумышленникам перенаправлять пользователей с одного сайта на другой, что может привести к фишингу, установке вредоносного ПО и другим атакам на конфиденциальность пользователей.
Шаги эксплуатации данной уязвимости могут включать в себя отправку пользователю фишинговой ссылки, которая перенаправит его на поддельный сайт, где злоумышленник сможет получить его логин, пароль и другую конфиденциальную информацию. Также возможна установка вредоносного ПО через манипуляции с перенаправлением.
Информация из этого репорта должна использоваться для устранения данной уязвимости, чтобы защитить пользователей от возможной атаки.
HackerOne
Hanno's projects disclosed on HackerOne: Bypassing the fix of #503922
Paramter's value set to %2f%2fevil.com redirected to evil.com. This was patched and the fix was bypassed by adding extra %2f!
https://hackerone.com/reports/504514
Данный репорт описывает уязвимость веб-кэш-подделки на сайте Smule.com, которая позволяет атакующему сделать запросы к стороннему сайту через изменение ссылок на странице с помощью добавления заголовка X-Forwarded-Host к запросу. Атакующий может проводить подделку CSRF-запросов и производить утечку чувствительных данных. В докладе даны шаги для воспроизведения уязвимости и указаны возможные последствия эксплуатации. Данный репорт также содержит полезные ссылки на дополнительные источники по данной уязвимости.
Данный репорт описывает уязвимость веб-кэш-подделки на сайте Smule.com, которая позволяет атакующему сделать запросы к стороннему сайту через изменение ссылок на странице с помощью добавления заголовка X-Forwarded-Host к запросу. Атакующий может проводить подделку CSRF-запросов и производить утечку чувствительных данных. В докладе даны шаги для воспроизведения уязвимости и указаны возможные последствия эксплуатации. Данный репорт также содержит полезные ссылки на дополнительные источники по данной уязвимости.
HackerOne
Smule disclosed on HackerOne: Web cache poisoning leads to...
**Summary:**
The page [https://www.smule.com/s/smule_groups/user_groups/user_name](https://www.smule.com/s/smule_groups/user_groups/fossnow27) is vulnerable to web cache...
The page [https://www.smule.com/s/smule_groups/user_groups/user_name](https://www.smule.com/s/smule_groups/user_groups/fossnow27) is vulnerable to web cache...
https://hackerone.com/reports/504731
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
Этот репорт описывает уязвимость в мобильном приложении Nextcloud, которая заключается в использовании предсказуемых генераторов случайных чисел (PRNG). В некоторых условиях эта уязвимость может нарушить шифрование данных или другую защиту, основанную на случайности. Если токены шифрования создаются внутри приложения, злоумышленник может предоставить приложению предсказуемый токен, чтобы выполнить чувствительную операцию в приложении или его бэкэнде.
Отчет описывает примеры кода, в которых используется ненадежный генератор случайных чисел. Код, использующий новый экземпляр класса SecureRandom, будет более безопасным, чем код, использующий класс Random.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальной информации. Например, злоумышленник может получить доступ к защищенному контенту, управлять учетными данными и даже получить доступ к другим системам, связанным с мобильным приложением.
HackerOne
Nextcloud disclosed on HackerOne: Predictable Random Number Generator
Description:
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...
The mobile application uses a predictable Random Number Generator (RNG).
Under certain conditions this weakness may jeopardize mobile application data encryption or other protection...