https://hackerone.com/reports/110
Данный репорт описывает уязвимость на странице hackerone.com для атак методом перебора паролей (брутфорс). В отсутствие защиты от брутфорс атак, злоумышленник может попытаться угадать пароль, перебирая все возможные комбинации, пока не найдет правильную. В репорте рекомендуется ввести защиту от брутфорс атак путем блокировки аккаунта после определенного количества неудачных попыток ввода пароля. Также предложено внедрить капчу, чтобы исключить возможность автоматических попыток взлома.
Если уязвимость не будет устранена, это может привести к несанкционированному доступу к важной информации, нарушению конфиденциальности пользователей и компании, а также к возможным финансовым потерям.
Данный репорт описывает уязвимость на странице hackerone.com для атак методом перебора паролей (брутфорс). В отсутствие защиты от брутфорс атак, злоумышленник может попытаться угадать пароль, перебирая все возможные комбинации, пока не найдет правильную. В репорте рекомендуется ввести защиту от брутфорс атак путем блокировки аккаунта после определенного количества неудачных попыток ввода пароля. Также предложено внедрить капчу, чтобы исключить возможность автоматических попыток взлома.
Если уязвимость не будет устранена, это может привести к несанкционированному доступу к важной информации, нарушению конфиденциальности пользователей и компании, а также к возможным финансовым потерям.
HackerOne
HackerOne disclosed on HackerOne: Login page password-guessing attack
A brute-force attack is an attempt to discover a password by systematically trying every possible combination of letters, numbers, and symbols until you discover the one correct combination that...
💩4👍1
https://hackerone.com/reports/120
Данный репорт относится к безопасности веб-сайта hackerone.com. Он гласит, что в зоне DNS этого домена отсутствует TXT-запись, которая бы определяла правила Sender Policy Framework (SPF) для этого домена. Это значит, что отправитель электронной почты, который использует домен hackerone.com в своем адресе, может быть легко подделан.
Шаги эксплуатации этой уязвимости могут быть различными, и это зависит от целей злоумышленника. Например, злоумышленник может отправлять фишинговые электронные письма от имени hackerone.com, чтобы пользователи переходили на зловредные сайты и передавали личные данные. Также он может использовать домен hackerone.com для распространения спама, что может негативно сказаться на репутации компании и ее сервисах.
Чтобы предотвратить подобный вид атак, администраторы hackerone.com должны создать TXT-запись в своей DNS-зоне и определить в ней правила для SPF. Это позволит проверять подлинность адреса отправителя электронной почты и предотвращать фальсификацию адреса.
Данный репорт относится к безопасности веб-сайта hackerone.com. Он гласит, что в зоне DNS этого домена отсутствует TXT-запись, которая бы определяла правила Sender Policy Framework (SPF) для этого домена. Это значит, что отправитель электронной почты, который использует домен hackerone.com в своем адресе, может быть легко подделан.
Шаги эксплуатации этой уязвимости могут быть различными, и это зависит от целей злоумышленника. Например, злоумышленник может отправлять фишинговые электронные письма от имени hackerone.com, чтобы пользователи переходили на зловредные сайты и передавали личные данные. Также он может использовать домен hackerone.com для распространения спама, что может негативно сказаться на репутации компании и ее сервисах.
Чтобы предотвратить подобный вид атак, администраторы hackerone.com должны создать TXT-запись в своей DNS-зоне и определить в ней правила для SPF. Это позволит проверять подлинность адреса отправителя электронной почты и предотвращать фальсификацию адреса.
HackerOne
HackerOne disclosed on HackerOne: Missing SPF for hackerone.com
There is no TXT record in DNS zone that defines Sender Policy Framework entry for domain hackerone.com. This makes it easy to spoof your e-mail address.
💩3
https://hackerone.com/reports/263
Этот репорт описывает уязвимость, которая связана c предоставлением информации о багах другим пользователям компьютера через автодополнение поля заголовка при отправке отчетов в системе. Действия, ведущие к эксплуатации этой уязвимости, описаны следующим образом:
1. Исследователь использует общий компьютер.
2. Исследователь отправляет отчет.
3. Исследователь выходит из системы.
4. Другой человек входит на свой аккаунт.
5. Другой человек отправляет отчет.
6. При вводе заголовка отчета в автодополнении показывается заголовок предыдущего отчета, отправленного исследователем.
Это может привести к возможной утечке информации о багах другим пользователям системы (например, если другой пользователь увидит заголовок и заметит, что это новый баг, он может использовать эту информацию, чтобы получить конкурентное преимущество). Также это может нарушать политику безопасности компании, если информация о багах доступна для неавторизованных пользователей. Поэтому уязвимость требует исправления, чтобы предотвратить утечку конфиденциальной информации о багах.
Этот репорт описывает уязвимость, которая связана c предоставлением информации о багах другим пользователям компьютера через автодополнение поля заголовка при отправке отчетов в системе. Действия, ведущие к эксплуатации этой уязвимости, описаны следующим образом:
1. Исследователь использует общий компьютер.
2. Исследователь отправляет отчет.
3. Исследователь выходит из системы.
4. Другой человек входит на свой аккаунт.
5. Другой человек отправляет отчет.
6. При вводе заголовка отчета в автодополнении показывается заголовок предыдущего отчета, отправленного исследователем.
Это может привести к возможной утечке информации о багах другим пользователям системы (например, если другой пользователь увидит заголовок и заметит, что это новый баг, он может использовать эту информацию, чтобы получить конкурентное преимущество). Также это может нарушать политику безопасности компании, если информация о багах доступна для неавторизованных пользователей. Поэтому уязвимость требует исправления, чтобы предотвратить утечку конфиденциальной информации о багах.
HackerOne
HackerOne disclosed on HackerOne: Report title autocompletion
Scenario:
1. Researcher uses a shared computer.
2. Researcher submits a report.
3. Researcher logs out.
4. Another person logs in, on another account.
5. Another person submits a report.
6....
1. Researcher uses a shared computer.
2. Researcher submits a report.
3. Researcher logs out.
4. Another person logs in, on another account.
5. Another person submits a report.
6....
💩3
https://hackerone.com/reports/280
Этот репорт описывает уязвимость на сайте, связанную с возможностью манипулирования профилем пользователя и создания потенциальной угрозы его конфиденциальности. При просмотре профиля пользователя "janpaul123" на сайте, система отображает профиль пользователя "merijn", что дает возможность злоумышленникам замаскироваться под другого пользователя и провести атаку или получить доступ к конфиденциальным данным легального пользователя.
Эксплуатация данной уязвимости может привести к нанесению ущерба репутации, потере доверия пользователей к сайту, а также к утечке конфиденциальных данных пользователя, которые могут быть использованы для различных видов мошенничества.
Чтобы предотвратить такую угрозу, сайт должен обновить систему доступа к профилям пользователей, чтобы предотвратить манипуляции.
Этот репорт описывает уязвимость на сайте, связанную с возможностью манипулирования профилем пользователя и создания потенциальной угрозы его конфиденциальности. При просмотре профиля пользователя "janpaul123" на сайте, система отображает профиль пользователя "merijn", что дает возможность злоумышленникам замаскироваться под другого пользователя и провести атаку или получить доступ к конфиденциальным данным легального пользователя.
Эксплуатация данной уязвимости может привести к нанесению ущерба репутации, потере доверия пользователей к сайту, а также к утечке конфиденциальных данных пользователя, которые могут быть использованы для различных видов мошенничества.
Чтобы предотвратить такую угрозу, сайт должен обновить систему доступа к профилям пользователей, чтобы предотвратить манипуляции.
HackerOne
HackerOne disclosed on HackerOne: Real impersonation
When you view [merijn.html](https://hackerone.com/merijn.html) his profile shows the profile page of the [merijn](https://hackerone.com/merijn) user although the former is a completely different...
💩2🕊1
https://hackerone.com/reports/284
Данный репорт описывает проблему с управлением сессиями на сайте www.hackerone.com. Куки, используемые для поддержания сессии пользователя, должны истекать, как только пользователь выходит из своей учетной записи. Однако, в данном случае, куки не истекают и могут быть использованы злоумышленником для открытия сессии жертвы. Этот эксплойт может быть особенно опасен в случае, если на веб-сайте существует уязвимость XSS.
Репорт содержит шаги для воспроизведения проблемы и указывает, что используется браузер Google Chrome, а расширение Edit this cookie. Также указывается версия браузера - 26.0.1410.64 m.
Проблема заключается в том, что куки не истекают сразу после выхода пользователя из учетной записи, что может привести к возможности восстановления сессии пользователя злоумышленником в будущем.
Данный репорт описывает проблему с управлением сессиями на сайте www.hackerone.com. Куки, используемые для поддержания сессии пользователя, должны истекать, как только пользователь выходит из своей учетной записи. Однако, в данном случае, куки не истекают и могут быть использованы злоумышленником для открытия сессии жертвы. Этот эксплойт может быть особенно опасен в случае, если на веб-сайте существует уязвимость XSS.
Репорт содержит шаги для воспроизведения проблемы и указывает, что используется браузер Google Chrome, а расширение Edit this cookie. Также указывается версия браузера - 26.0.1410.64 m.
Проблема заключается в том, что куки не истекают сразу после выхода пользователя из учетной записи, что может привести к возможности восстановления сессии пользователя злоумышленником в будущем.
HackerOne
HackerOne disclosed on HackerOne: Broken Authentication and session...
Description:
Session management issue in https://www.hackerone.com
Cookies are used to maintain session of the particular user and they should expire once the user logs out of his hackerone...
Session management issue in https://www.hackerone.com
Cookies are used to maintain session of the particular user and they should expire once the user logs out of his hackerone...
💩1🕊1
https://hackerone.com/reports/288
Этот репорт описывает уязвимость на веб-приложении с названием "arice". Эксперт по безопасности заметил, что приложение не удаляет cookie-файл с сервера после того, как пользователь выходит из системы. В браузере cookie-файл удаляется, но при повторном использовании этого файла, злоумышленник может получить доступ к учетной записи пользователя. После повторного входа в систему генерируется новый cookie-файл, но предыдущий файл все еще доступен на сервере. Это означает, что любой cookie-файл с предыдущей сессии по-прежнему может быть использован для входа в аккаунт пользователя. В результате этой уязвимости злоумышленники могут получить доступ к конфиденциальным данным пользователей и совершать действия от их имени. Шаги эксплуатации суть в том, что злоумышленник должен получить доступ к старому cookie-файлу и повторно его использовать для входа в систему "arice". Это может привести к утечке личной информации пользователей и даже к краже денег в случае, если привязано кредитная карта к аккаунту.
Этот репорт описывает уязвимость на веб-приложении с названием "arice". Эксперт по безопасности заметил, что приложение не удаляет cookie-файл с сервера после того, как пользователь выходит из системы. В браузере cookie-файл удаляется, но при повторном использовании этого файла, злоумышленник может получить доступ к учетной записи пользователя. После повторного входа в систему генерируется новый cookie-файл, но предыдущий файл все еще доступен на сервере. Это означает, что любой cookie-файл с предыдущей сессии по-прежнему может быть использован для входа в аккаунт пользователя. В результате этой уязвимости злоумышленники могут получить доступ к конфиденциальным данным пользователей и совершать действия от их имени. Шаги эксплуатации суть в том, что злоумышленник должен получить доступ к старому cookie-файлу и повторно его использовать для входа в систему "arice". Это может привести к утечке личной информации пользователей и даже к краже денег в случае, если привязано кредитная карта к аккаунту.
HackerOne
HackerOne disclosed on HackerOne: Session Management
Hackerone fails to expire the session cookie from the server side even when the user logs off upon clicking "Sign-Out" from the application. The cookie is cleared from the client side (browser),...
💩2
https://hackerone.com/reports/298
Этот репорт информирует о том, что любые символы, направление которых изменено (например, [U+202E RIGHT-TO-LEFT OVERRIDE]), в именах загружаемых файлов не удаляются из имени файла. Это может привести к тому, что потенциально опасные исполняемые файлы будут выглядеть как безопасные изображения или звуковые файлы, что может привести к тому, что пользователи случайно откроют вредоносный файл. В репорте приведены примеры файлов и скриншот того, как они выглядят после загрузки на сайт.
Шаги эксплуатации могут включать загрузку вредоносного файла с измененными символами в имени на сайт, чтобы попытаться обмануть пользователей и заставить их открыть его, думая, что это безопасный файл. Это может привести к инфицированию компьютеров вредоносным ПО или компрометации конфиденциальных данных.
Этот репорт информирует о том, что любые символы, направление которых изменено (например, [U+202E RIGHT-TO-LEFT OVERRIDE]), в именах загружаемых файлов не удаляются из имени файла. Это может привести к тому, что потенциально опасные исполняемые файлы будут выглядеть как безопасные изображения или звуковые файлы, что может привести к тому, что пользователи случайно откроют вредоносный файл. В репорте приведены примеры файлов и скриншот того, как они выглядят после загрузки на сайт.
Шаги эксплуатации могут включать загрузку вредоносного файла с измененными символами в имени на сайт, чтобы попытаться обмануть пользователей и заставить их открыть его, думая, что это безопасный файл. Это может привести к инфицированию компьютеров вредоносным ПО или компрометации конфиденциальных данных.
HackerOne
HackerOne disclosed on HackerOne: RTL override symbol not stripped...
Any [U+202E RIGHT-TO-LEFT OVERRIDE](http://codepoints.net/U+202E) (and similar) symbols in file names of uploaded files are not stripped from the file name, causing potentially malicious...
💩1
https://hackerone.com/reports/321
Этот репорт описывает уязвимость связанную с Content Security Policy (CSP) на сайте, предназначенном для пользователя с именем "janpaul123". Он утверждает, что CSP-заголовки не всегда отправляются в браузеры, которые их не поддерживают, что может привести к кэшированию страницы без этих заголовков в Cloudflare и увеличить вероятность атаки типа XSS.
Шаги эксплуатации в данном случае могут включать в себя использование отсутствия CSP вместе с кэшированием страницы без этого заголовка в CDN. Злоумышленник может использовать это для внедрения вредоносного кода, такого как скрываемый скрипт или фишинговая форма, на страницы сайта и получить доступ к личным данным пользователей.
Для решения этой уязвимости разработчикам следует убедиться, что CSP-заголовки всегда отправляются в браузеры, а также подключить контролирующие средства, чтобы предотвратить внедрение зловредного кода на сайт.
Этот репорт описывает уязвимость связанную с Content Security Policy (CSP) на сайте, предназначенном для пользователя с именем "janpaul123". Он утверждает, что CSP-заголовки не всегда отправляются в браузеры, которые их не поддерживают, что может привести к кэшированию страницы без этих заголовков в Cloudflare и увеличить вероятность атаки типа XSS.
Шаги эксплуатации в данном случае могут включать в себя использование отсутствия CSP вместе с кэшированием страницы без этого заголовка в CDN. Злоумышленник может использовать это для внедрения вредоносного кода, такого как скрываемый скрипт или фишинговая форма, на страницы сайта и получить доступ к личным данным пользователей.
Для решения этой уязвимости разработчикам следует убедиться, что CSP-заголовки всегда отправляются в браузеры, а также подключить контролирующие средства, чтобы предотвратить внедрение зловредного кода на сайт.
HackerOne
HackerOne disclosed on HackerOne: CSP not consistently applied
Also thought I'd formally submitted the issue we discussed yesterday, that sometimes the CSP response headers served are missing for browsers that don't support them, but then the page without...
💩1
https://hackerone.com/reports/345
Этот репорт содержит угрозы для безопасности сайта. В нем указывается, что была создана учетная запись с администраторскими правами, что может дать злоумышленникам доступ к сайту и его данным. Также в репорте присутствует ссылка на вредоносное видео, а также ссылки на скрипты JavaScript, которые могут выполняться автоматически при открытии страницы и привести к взлому сайта, краже данных пользователей или иным негативным последствиям.
Шаги эксплуатации могут включать в себя попытки взлома административной учетной записи, попытки выполнить вредоносный код на страничке сайта, искать другие уязвимости на сайте для дополнительного доступа и контроля над сайтом. В результате, злоумышленники могут получить доступ к конфиденциальным данным пользователей, повредить сайт и нарушить его функциональность в целом.
Этот репорт содержит угрозы для безопасности сайта. В нем указывается, что была создана учетная запись с администраторскими правами, что может дать злоумышленникам доступ к сайту и его данным. Также в репорте присутствует ссылка на вредоносное видео, а также ссылки на скрипты JavaScript, которые могут выполняться автоматически при открытии страницы и привести к взлому сайта, краже данных пользователей или иным негативным последствиям.
Шаги эксплуатации могут включать в себя попытки взлома административной учетной записи, попытки выполнить вредоносный код на страничке сайта, искать другие уязвимости на сайте для дополнительного доступа и контроля над сайтом. В результате, злоумышленники могут получить доступ к конфиденциальным данным пользователей, повредить сайт и нарушить его функциональность в целом.
HackerOne
HackerOne disclosed on HackerOne: Privilege escalation..., or not?!
I just created the admin profile, go check it out: https://hackerone.com/nimda
Or see attached image!
[This is very much...
Or see attached image!
[This is very much...
💩1
https://hackerone.com/reports/353
Этот репорт сообщает о уязвимости на веб-сайте hackerone.com, которая заключается в том, что при выходе пользователя из системы его сессия не завершается немедленно. Это означает, что даже после того, как пользователь вышел из системы, кто-то может получить доступ к его сессии и продолжать использовать ее для доступа к учетной записи на сайте.
Для проверки этой уязвимости предлагается выполнить следующие шаги:
1. Войти на веб-сайт hackerone.com.
2. Захватить любой запрос с помощью Burp Proxy, например страницу редактирования профиля.
3. Выйти из системы.
4. Повторно отправить запрос, захваченный на шаге 3, и проверить правильность ответа.
Если запрос был успешно повторен, это означает, что сессия пользователя все еще действительна, даже после выхода из системы. Это приводит к серьезной уязвимости безопасности, поскольку злоумышленник может использовать украденную сессию, чтобы получить несанкционированный доступ к учетной записи пользователя на веб-сайте hackerone.com. Для устранения этой уязвимости необходимо сделать так, чтобы сессия пользователя завершалась сразу после выхода из системы.
Этот репорт сообщает о уязвимости на веб-сайте hackerone.com, которая заключается в том, что при выходе пользователя из системы его сессия не завершается немедленно. Это означает, что даже после того, как пользователь вышел из системы, кто-то может получить доступ к его сессии и продолжать использовать ее для доступа к учетной записи на сайте.
Для проверки этой уязвимости предлагается выполнить следующие шаги:
1. Войти на веб-сайт hackerone.com.
2. Захватить любой запрос с помощью Burp Proxy, например страницу редактирования профиля.
3. Выйти из системы.
4. Повторно отправить запрос, захваченный на шаге 3, и проверить правильность ответа.
Если запрос был успешно повторен, это означает, что сессия пользователя все еще действительна, даже после выхода из системы. Это приводит к серьезной уязвимости безопасности, поскольку злоумышленник может использовать украденную сессию, чтобы получить несанкционированный доступ к учетной записи пользователя на веб-сайте hackerone.com. Для устранения этой уязвимости необходимо сделать так, чтобы сессия пользователя завершалась сразу после выхода из системы.
HackerOne
HackerOne disclosed on HackerOne: Session not expired on logout
hackerone.com website is not expiring the user's session immediately after logout.
Steps to verify:
1. Log into the website - hackerone.com.
2. Capture any request. For ex, profile edit page...
Steps to verify:
1. Log into the website - hackerone.com.
2. Capture any request. For ex, profile edit page...
😁1💩1
https://hackerone.com/reports/390
Этот репорт содержит информацию о потенциальной уязвимости, которую обнаружил пользователь с ником Sipke (Graa). Уязвимость заключается в том, что при загрузке изображения размером 260x260 пикселей, в котором значение было изменено на 0xfafa x 0xfafa (64250x64250 пикселей), веб-сервис, на котором было обнаружено это, пытается загрузить всё изображение в память, что вызывает переполнение памяти и приводит к DoS-атаке. Репортер рекомендует установить максимальное количество пикселей для загружаемого изображения в качестве защиты от этой уязвимости. Чтобы избежать несанкционированного распространения информации до тех пор, пока проблема не будет решена, репортер не опубликовал статью о данной уязвимости, но планирует опубликовать её, после того, как проблема будет устранена.
Этот репорт содержит информацию о потенциальной уязвимости, которую обнаружил пользователь с ником Sipke (Graa). Уязвимость заключается в том, что при загрузке изображения размером 260x260 пикселей, в котором значение было изменено на 0xfafa x 0xfafa (64250x64250 пикселей), веб-сервис, на котором было обнаружено это, пытается загрузить всё изображение в память, что вызывает переполнение памяти и приводит к DoS-атаке. Репортер рекомендует установить максимальное количество пикселей для загружаемого изображения в качестве защиты от этой уязвимости. Чтобы избежать несанкционированного распространения информации до тех пор, пока проблема не будет решена, репортер не опубликовал статью о данной уязвимости, но планирует опубликовать её, после того, как проблема будет устранена.
HackerOne
HackerOne disclosed on HackerOne: Pixel flood attack
Hey guys,
I just found a way to make your service timeout. I didn't know if I should put this under the Internet section of just the HackerOne section, because the exploit also crashes my...
I just found a way to make your service timeout. I didn't know if I should put this under the Internet section of just the HackerOne section, because the exploit also crashes my...
🤮1