https://hackerone.com/reports/506040
Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.
Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.
Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.
Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.
Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
Этот репорт связан с уязвимостью CVE-2019-1543, описание которой можно найти здесь: https://www.openssl.org/news/secadv/20190306.txt. Рассказывается о том, что OpenSSL принимает Nonce для AEAD-шифра ChaCha20-Poly1305 размером до 16 байт. Однако спецификация ChaCha20-Poly1305 поддерживает только до 12-байт.
Если пользователь передает 16-байтный Nonce в OpenSSL, OpenSSL отбросит первые 4 байта Nonce.
Это нарушает гарантии, предоставляемые OpenSSL пользовтельским приложениям, так как первые 4 байта Nonce не аутентифицированы, что нарушает целостность AEAD-шифра и позволяет злоумышленнику подделать 4 байта сообщения. Это серьезно для приложений, которые полагаются на AEAD-шифры для обнаружения подмены или порчи сообщения.
Кроме того, это вводит возможность повторного использования Nonce, поскольку наиболее значительные 4 байта случайности Nonce отбрасываются OpenSSL. Это ведет к возможности катастрофического повторного использования Nonce, что позволяет злоумышленнику полностью расшифровать всю чувствительную информацию.
Это серьезная проблема для приложений, которые используют этот шифр и злоумышленники могут использовать такую уязвимость для вывода пользователя из строя. На основе этой информации необходимо обновить OpenSSL, чтобы исправить эту уязвимость и сохранить целостность данных.
HackerOne
Internet Bug Bounty disclosed on HackerOne: ChaCha20-Poly1305 with...
This report relates to CVE-2019-1543, https://www.openssl.org/news/secadv/20190306.txt, which I reported to the OpenSSL maintainers a few days ago.
OpenSSL accepts nonces for the AEAD cipher...
OpenSSL accepts nonces for the AEAD cipher...
https://hackerone.com/reports/506161
Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.
Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
Данный репорт сообщает о том, что несколько проектов компании PortSwigger разрешают загрузку зависимостей из ненадежных источников по протоколу HTTP, что может привести к уязвимостям и компрометации создаваемых артефактов. Автор также указывает на возрастающую частоту MITM-атак на подобные связи и приводит ссылки на сторонние исследования по этой теме. Для исправления ситуации автор предлагает внести изменения в код, пересобрать предыдущие версии приложений и провести проверку на соответствие хэшей, чтобы исключить возможность скомпрометированных артефактов после устранения уязвимостей.
Также автор предлагает анализировать внутреннюю инфраструктуру компании на наличие аналогичных уязвимостей. Уязвимость может привести к удаленному выполнению кода на сервере и компрометации создаваемых артефактов. Репорт является ответственным донесением о найденной уязвимости в соответствии с политикой Google по разглашению уязвимостей.
HackerOne
PortSwigger Web Security disclosed on HackerOne: Build fetches jars...
This report was part of a 4 month research project into the general supply chain security of the JVM ecosystem. This vulnerability impacted organizations like the Apache Foundation, Eclipse...
https://hackerone.com/reports/506412
Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
Этот репорт описывает уязвимость в SDK hyperledger fabric-ca для node.js, которая может привести к завершению процесса приложения, использующего его. Способ эксплуатации заключается в отправке пустого ответа на запрос от сервера авторизации (CA). Это приводит к возникновению исключения (uncaughtException) и завершению процесса node.js, который не может быть перехвачен из клиентского приложения из-за особенности поведения EventEmitted в node.js. Атакующий может использовать эту уязвимость для отказа в обслуживании узлов в сценариях, где SDK используется в приложениях на стороне сервера. Для устранения уязвимости необходимо заменить одну строку кода в FabricCAClient.js на другую.
HackerOne
Hyperledger disclosed on HackerOne: Enrolling to a CA that returns...
If a CA server responds with an empty response during enrollment, an exception is thrown in the event emitter on `end`. This is an uncaughtException and causes the containing node process to...
https://hackerone.com/reports/506496
Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
Этот репорт описывает уязвимость в Monero, которая позволяет злоумышленнику отправить поддельную транзакцию в кошелек атакуемого и заблокировать ему возможность вывести свой баланс. Для этого злоумышленник изменяет значение "mask amount" в функции "genRctSimple" с помощью модифицированного кошелька и требуется только публичный адрес Monero-кошелька атакуемого. Описывается, как воспроизвести эту уязвимость и как ее исправить. Уязвимость была обнаружена путем внимательной проверки фиксации ошибки в Ryo-currency. Уязвимость может привести к потере данных, таких как секретные ключи транзакций, и рекомендуется патчить кошелек и сканировать его заново.
HackerOne
Monero disclosed on HackerOne: RingCT malformed tx prevents target...
## Summary:
An attacker can send a malformed RingCT transaction to an attackee wallet that prevents the attackee from sweeping their wallet balance. This is done by the attacker changing the mask...
An attacker can send a malformed RingCT transaction to an attackee wallet that prevents the attackee from sweeping their wallet balance. This is done by the attacker changing the mask...
https://hackerone.com/reports/506498
Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).
Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.
По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.
Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
Данный репорт сообщает о том, что в коде проекта Monero была обнаружена уязвимость, которая может привести к отказу в обслуживании (DoS). Конкретнее, изменения, внесенные в коммите с идентификатором b82efa32e, могут привести к тому, что вызов метода `epee::serialization::portable_storage::load_from_binary` с ненадежными данными может привести к выделению огромного объема оперативной памяти (порядка 4 эксабайт).
Для иллюстрации уязвимости, в репорте представлен пример кода, который может привести к крешу демона monerod. Также в репорте отмечается, что уязвимость может быть использована удаленным злоумышленником, который может выполнить вызов `load_from_binary` из сетевого кода.
По состоянию на момент написания репорта, автор не создал эксплойт для данной уязвимости на живом экземпляре Monero. Однако, уязвимость остается критической и ее необходимо незамедлительно исправить.
Отсутствие корректной обработки потенциально ненадежных данных при вызове `epee::serialization::portable_storage::load_from_binary` может привести не только к отказу в обслуживании, но и к утечке конфиденциальной информации или выполнению произвольного кода. Поэтому необходимо бережно обращаться с данными, получаемыми из ненадежных источников и проводить проверки на корректность ввода данных.
HackerOne
Monero disclosed on HackerOne: (remote) exabyte allocation via...
Changes introduced in commit b82efa32e can result in a denial of service if ```epee::serialization::portable_storage::load_from_binary()``` is called with untrusted data.
The 'reserve' method...
The 'reserve' method...
https://hackerone.com/reports/506595
Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.
Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.
В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
Данный репорт описывает уязвимость в криптовалюте Monero. Конкретнее, она заключается в том, что злоумышленник может отправить на узел такое количество ID-запросов, что память узла исчерпается, что приводит к отказу в обслуживании (DoS). Уязвимость существует во всех версиях Monero, включая последнюю на момент написания отчёта, v0.14.0.2.
Шаги эксплуатации для данной уязвимости описаны как теоретические и пока не реализованы в коде. Для избежания эксплуатации уязвимости авторы предлагают применить патч, представленный в отчете.
В целом, уязвимость позволяет злоумышленникам производить DDoS-атаки на ноды, что может привести к остановке сети. Поэтому очень важно наличие патчей и исправление кода для устранения уязвимости.
HackerOne
Monero disclosed on HackerOne: CryptoNote: remote node DoS
## Summary:
Remote node DoS. See patch below.
## Releases Affected:
All Monero versions, including the recent v0.14.0.2. Possibly all CryptoNote implementations that aren't Zano.
## Steps To...
Remote node DoS. See patch below.
## Releases Affected:
All Monero versions, including the recent v0.14.0.2. Possibly all CryptoNote implementations that aren't Zano.
## Steps To...
https://hackerone.com/reports/506644
Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
Этот репорт сообщает об уязвимости в модуле "@azhou/basemodel", которая позволяет злоумышленнику выполнить SQL-инъекцию и читать данные из базы данных. Описывается, что все аргументы таблицы и полей всех методов без экранирования передаются непосредственно в запрос, что может привести к инъекции SQL. Также конкретно упоминается, что поле "order by" из функции model.getAll() не экранируется и используется непосредственно в запросе, что также может привести к инъекции SQL.
Сообщается о шагах для воспроизведения уязвимости с помощью примера кода. Не упоминается о том, был ли контактирован саентологический разработчик или открыто ли соответствующее issue в связанном репозитории. Выделяется, что инъекция SQL может позволить злоумышленнику выполнять любой тип запросов, если у него есть доступ к таблице или столбцу.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report SQL injection in @azhou/basemodel
It allows attacker to read data from database.
# Module
**module name:** @azhou/basemodel
**version:** 1.0.0
**npm page:**...
It allows attacker to read data from database.
# Module
**module name:** @azhou/basemodel
**version:** 1.0.0
**npm page:**...
https://hackerone.com/reports/506646
Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
Данный репорт описывает уязвимость в аватарке на сайте Starbucks, которая позволяет злоумышленнику загрузить на сервер файл с расширением ASP и выполнить на сервере произвольные команды операционной системы. Это может привести к различным последствиям, таким как утечка важной информации, такой как исходный код веб-приложений и данные базы данных, а также возможность вторжения во внутреннюю сеть. Репорт описывает шаги эксплуатации и содержит рекомендации по исправлению уязвимости.
HackerOne
Starbucks disclosed on HackerOne: Webshell via File Upload on...
johnstone discovered An arbitrary file upload via the resume functionality at https://ecjobs.starbucks.com.cn which led to arbitrary code execution by uploading a webshell.
@johnstone — thank for...
@johnstone — thank for...
https://hackerone.com/reports/506654
Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
Данный репорт описывает уязвимость SQL Injection в модуле typeorm версии 0.2.14 для NodeJS. Уязвимость заключается в том, что метод `escapeQueryWithParameters` в файле `MysqlDriver.ts` возвращает значение прямо из параметра, если это функция, без использования экранирования, что может привести к SQL Injection. Причина уязвимости не ясна, в документации отсутствует информация о таком использовании. Существует инструкция по воспроизведению уязвимости, которая описана в данном репорте. Атакующий может использовать данную уязвимость для чтения информации из базы данных. Данный репорт содержит также информацию о модуле typeorm, его статистику загрузок из npm, а также техническую информацию о конфигурации, на которой была найдена уязвимость. Автор репорта не контактировал с разработчиками модуля или не открыл Issue.
HackerOne
Node.js third-party modules disclosed on HackerOne: [typeorm] SQL...
I would like to report SQL Injection in typeorm.
It allows reading data from database.
# Module
**module name:** typeorm
**version:** 0.2.14
**npm page:**...
It allows reading data from database.
# Module
**module name:** typeorm
**version:** 0.2.14
**npm page:**...
https://hackerone.com/reports/506791
Данный репорт описывает уязвимость в библиотеке Pippo. Уязвимость заключается в том, что Pippo небезопасно парсит предоставленный пользователем XML. Метод `fromString()` в классе `ro.pippo.jaxb.JaxbEngine` позволяет использовать пользовательский DTD, на который может ссылаться остальная часть XML. Это может привести к рекурсивному расширению сущности и последующей атаке с использованием больших объемов памяти. Злоумышленник может заполнить всю память JVM, что может привести к отказу в обслуживании. Данный репорт содержит описание шагов для воспроизведения атаки, а также рекомендации для исправления уязвимости.
Данный репорт описывает уязвимость в библиотеке Pippo. Уязвимость заключается в том, что Pippo небезопасно парсит предоставленный пользователем XML. Метод `fromString()` в классе `ro.pippo.jaxb.JaxbEngine` позволяет использовать пользовательский DTD, на который может ссылаться остальная часть XML. Это может привести к рекурсивному расширению сущности и последующей атаке с использованием больших объемов памяти. Злоумышленник может заполнить всю память JVM, что может привести к отказу в обслуживании. Данный репорт содержит описание шагов для воспроизведения атаки, а также рекомендации для исправления уязвимости.
HackerOne
Central Security Project disclosed on HackerOne: Pippo XML Entity...
# Maven artifact
**groupId:** ro.pippo
**artifactId:** pippo-jaxb
**version:** 1.12.0
# Vulnerability
## Vulnerability Description
> Pippo unsafely parses user provided XML. The `fromString()` in...
**groupId:** ro.pippo
**artifactId:** pippo-jaxb
**version:** 1.12.0
# Vulnerability
## Vulnerability Description
> Pippo unsafely parses user provided XML. The `fromString()` in...
https://hackerone.com/reports/507012
Этот репорт отражает обнаруженную уязвимость безопасности на сайте компании Unikrn, которая занимается ставками на электронные спортивные соревнования. Сообщается, что при попытке входа в CRM-систему (crm.unikrn.com) используется фильтрация логин-попыток через Cloudflare Access для предотвращения атак типа brute-force. Однако автор репорта заявляет, что существует метод обхода этой защиты, что позволяет получить доступ в административную часть сайта.
Шаги эксплуатации могут включать в себя использование обхода Cloudflare Access для получения доступа к CRM-системе, получение учетных данных и последующий несанкционированный доступ в административную часть сайта Unikrn. Это может привести к различным последствиям, таким как кража и изменение данных, нарушение конфиденциальности пользователей, угроза безопасности и нарушение законодательства в области защиты данных.
Этот репорт отражает обнаруженную уязвимость безопасности на сайте компании Unikrn, которая занимается ставками на электронные спортивные соревнования. Сообщается, что при попытке входа в CRM-систему (crm.unikrn.com) используется фильтрация логин-попыток через Cloudflare Access для предотвращения атак типа brute-force. Однако автор репорта заявляет, что существует метод обхода этой защиты, что позволяет получить доступ в административную часть сайта.
Шаги эксплуатации могут включать в себя использование обхода Cloudflare Access для получения доступа к CRM-системе, получение учетных данных и последующий несанкционированный доступ в административную часть сайта Unikrn. Это может привести к различным последствиям, таким как кража и изменение данных, нарушение конфиденциальности пользователей, угроза безопасности и нарушение законодательства в области защиты данных.
HackerOne
Unikrn disclosed on HackerOne: bypass Claudflare access crm.mautic.com
Hi @unikrn!
Hello, I see that when you switch to the crm,unikrn.com, login attempts are filtered by Claudflare Access
to avoid brute-force account attacks, but we can ByPASS Claudflare access....
Hello, I see that when you switch to the crm,unikrn.com, login attempts are filtered by Claudflare Access
to avoid brute-force account attacks, but we can ByPASS Claudflare access....
https://hackerone.com/reports/507097
Этот репорт описывает критическую уязвимость в безопасности AWS бакета, который содержит фотографии, загруженные в Zomato Chat. Атакующий может использовать команду `aws s3 ls` для извлечения конкретных изображений, загруженных в бакет в определенные даты. Кроме того, автор отмечает, что в этом бакете могут храниться фотографии, содержащие личную информацию пользователей, и что кража всего содержимого бакета может привести к массовому утечке персональных данных пользователей.
Шаги эксплуатации этой уязвимости включают использование команды `aws s3 ls` для извлечения нужных изображений. Это может привести к краже фотографий пользователей или их личных данных, если они загрузили их в Zomato Chat. Поэтому автор рекомендует обеспечить безопасность AWS бакета и подвести его под строжайшие правила доступа.
Этот репорт описывает критическую уязвимость в безопасности AWS бакета, который содержит фотографии, загруженные в Zomato Chat. Атакующий может использовать команду `aws s3 ls` для извлечения конкретных изображений, загруженных в бакет в определенные даты. Кроме того, автор отмечает, что в этом бакете могут храниться фотографии, содержащие личную информацию пользователей, и что кража всего содержимого бакета может привести к массовому утечке персональных данных пользователей.
Шаги эксплуатации этой уязвимости включают использование команды `aws s3 ls` для извлечения нужных изображений. Это может привести к краже фотографий пользователей или их личных данных, если они загрузили их в Zomato Chat. Поэтому автор рекомендует обеспечить безопасность AWS бакета и подвести его под строжайшие правила доступа.
HackerOne
Zomato disclosed on HackerOne: Open AWS S3 bucket leaks all Images...
Hey,
**Summary:**
The vulnerable bucket is ` ████images` and we can use
`aws s3 ls s3://$bucketname/2019/1/` to retreive all images uploaded in 2019 and in January. Similarly we can use...
**Summary:**
The vulnerable bucket is ` ████images` and we can use
`aws s3 ls s3://$bucketname/2019/1/` to retreive all images uploaded in 2019 and in January. Similarly we can use...
https://hackerone.com/reports/507139
В этом репорте упоминается об уязвимости в WooCommerce версии 3.5.6, а именно о stored DOM based XSS на странице заказа. Обнаружено, что элементы HTML `_shipping_state` и `_billing_state` на странице заказа выводят данные без экранирования. Если на страницу вводить определенный код, который выполняет скрипт, то при просмотре этой страницы жертвой скрипт также будет исполнен.
Для воспроизведения атаки необходимо перейти в WordPress админку, перейти на страницу WooCommerce, добавить заказ или выбрать существующий, открыть форму для заполнения информации о платеже или доставке, выбрать страну и ввести определенный код в поле для ввода штата.
Эта уязвимость может привести к тому, что злоумышленники смогут получать некоторые данные от пользователей, например, пароли, логины, куки-файлы и т.д. Она также может быть использована для установления backdoor'ов на сайт и для выполнения других вредоносных действий. Необходимо немедленно обновить WooCommerce до исправленной версии, чтобы избежать возможных атак.
В этом репорте упоминается об уязвимости в WooCommerce версии 3.5.6, а именно о stored DOM based XSS на странице заказа. Обнаружено, что элементы HTML `_shipping_state` и `_billing_state` на странице заказа выводят данные без экранирования. Если на страницу вводить определенный код, который выполняет скрипт, то при просмотре этой страницы жертвой скрипт также будет исполнен.
Для воспроизведения атаки необходимо перейти в WordPress админку, перейти на страницу WooCommerce, добавить заказ или выбрать существующий, открыть форму для заполнения информации о платеже или доставке, выбрать страну и ввести определенный код в поле для ввода штата.
Эта уязвимость может привести к тому, что злоумышленники смогут получать некоторые данные от пользователей, например, пароли, логины, куки-файлы и т.д. Она также может быть использована для установления backdoor'ов на сайт и для выполнения других вредоносных действий. Необходимо немедленно обновить WooCommerce до исправленной версии, чтобы избежать возможных атак.
HackerOne
Automattic disclosed on HackerOne: DOM based XSS in the WooCommerce...
I have found a stored DOM based XSS in the order page at WooCommerce 3.5.6.
The Data input from HTML element name `_shipping_state` and `_billing_state` in order page outputs data without...
The Data input from HTML element name `_shipping_state` and `_billing_state` in order page outputs data without...
https://hackerone.com/reports/507159
Этот репорт сообщает о наличии уязвимости на странице https://www.npmjs.com/package/fileview в модуле fileview версии 0.1.6. Уязвимость может позволить злоумышленнику осуществить хранящийся XSS-атаку, вставив зловредный JS-код в имя файла, при этом не производится никакой санитаризации имени файла. Для воспроизведения атаки необходимо установить модуль fileview, создать файл с пейлоадом XSS и запустить на терминале команду "fileview -p /root/ -P 8080", после чего, перейдя по адресу "http://127.0.0.1:8080/", можно увидеть, что XSS-атака выполняется.
Эксплуатация данной уязвимости может привести к взлому или обходу политик безопасности, так как злоумышленник может распространять вредоносный код через загрузку файлов на сервере.
Этот репорт сообщает о наличии уязвимости на странице https://www.npmjs.com/package/fileview в модуле fileview версии 0.1.6. Уязвимость может позволить злоумышленнику осуществить хранящийся XSS-атаку, вставив зловредный JS-код в имя файла, при этом не производится никакой санитаризации имени файла. Для воспроизведения атаки необходимо установить модуль fileview, создать файл с пейлоадом XSS и запустить на терминале команду "fileview -p /root/ -P 8080", после чего, перейдя по адресу "http://127.0.0.1:8080/", можно увидеть, что XSS-атака выполняется.
Эксплуатация данной уязвимости может привести к взлому или обходу политик безопасности, так как злоумышленник может распространять вредоносный код через загрузку файлов на сервере.
HackerOne
Node.js third-party modules disclosed on HackerOne: [fileview]...
I would like to report stored xss in fileview module
It allows an attacker to embed malicious js code in filename there was no sanitization performed.
# Module
**module...
It allows an attacker to embed malicious js code in filename there was no sanitization performed.
# Module
**module...
https://hackerone.com/reports/507172
Этот репорт описывает шаги эксплуатации уязвимости в мобильном приложении Nextcloud. Для успешной эксплуатации необходимо выполнить ряд действий, таких как включение механизма авторизации через устройство, быстрое открытие и закрытие приложения и нажатие на кнопку "backspace" несколько раз подряд, пока не появится проблеск списка папок. После этого эксплойт позволяет пользователю без правильных учетных данных войти в приложение и просмотреть все файлы пользователя.
Такая уязвимость может привести к серьезным последствиям для пользователей, так как конфиденциальные данные могут быть скомпрометированы злоумышленником. Поэтому следует обратить внимание на эту уязвимость и установить патчи или исправления, которые будут ее решать.
Этот репорт описывает шаги эксплуатации уязвимости в мобильном приложении Nextcloud. Для успешной эксплуатации необходимо выполнить ряд действий, таких как включение механизма авторизации через устройство, быстрое открытие и закрытие приложения и нажатие на кнопку "backspace" несколько раз подряд, пока не появится проблеск списка папок. После этого эксплойт позволяет пользователю без правильных учетных данных войти в приложение и просмотреть все файлы пользователя.
Такая уязвимость может привести к серьезным последствиям для пользователей, так как конфиденциальные данные могут быть скомпрометированы злоумышленником. Поэтому следует обратить внимание на эту уязвимость и установить патчи или исправления, которые будут ее решать.
HackerOne
Nextcloud disclosed on HackerOne: Able to bypass "Device...
## Prepare
1. Enable "Device credentials" lock via the settings. (I'm using fingerprint in my case)
2. Test if this works by closing the app and open it again.
3. If this works close the app...
1. Enable "Device credentials" lock via the settings. (I'm using fingerprint in my case)
2. Test if this works by closing the app and open it again.
3. If this works close the app...
https://hackerone.com/reports/507222
Этот репорт описывает наличие уязвимости в модуле "untitled-model" версии 1.0.5, которая позволяет проводить SQL-инъекции из-за использования неэкранированных данных. В разделе "Steps to Reproduce" приведены инструкции и пример скрипта, который иллюстрирует проблему. В разделе "Impact" указано, что данная уязвимость может привести к SQL-инъекциям и представляет угрозу для безопасности приложения. Владелец репозитория был уведомлен об уязвимости. В "Supporting Material/References" приведена информация о технических характеристиках стека, на котором обнаружена уязвимость.
Этот репорт описывает наличие уязвимости в модуле "untitled-model" версии 1.0.5, которая позволяет проводить SQL-инъекции из-за использования неэкранированных данных. В разделе "Steps to Reproduce" приведены инструкции и пример скрипта, который иллюстрирует проблему. В разделе "Impact" указано, что данная уязвимость может привести к SQL-инъекциям и представляет угрозу для безопасности приложения. Владелец репозитория был уведомлен об уязвимости. В "Supporting Material/References" приведена информация о технических характеристиках стека, на котором обнаружена уязвимость.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report [VULNERABILITY] in [MODULE]
It allows [DESCRIBE THE IMPACT OF THE VULNERABILITY - E.G READ ARBITRARY FILES, READ DATA FROM DATABASE ETC]
# Module
**module name:**...
It allows [DESCRIBE THE IMPACT OF THE VULNERABILITY - E.G READ ARBITRARY FILES, READ DATA FROM DATABASE ETC]
# Module
**module name:**...
https://hackerone.com/reports/507303
Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".
К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".
К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
HackerOne
Node.js third-party modules disclosed on HackerOne: [file-browser]...
I would like to report stored xss in file-browser module
It allows an attacker to embed malicious js code as filenames,which get executed once browsed to the file over the web browser
#...
It allows an attacker to embed malicious js code as filenames,which get executed once browsed to the file over the web browser
#...
https://hackerone.com/reports/507310
Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.
Для воспроизведения атаки были приведены следующие шаги:
1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.
Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.
В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.
Для воспроизведения атаки были приведены следующие шаги:
1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.
Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.
В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report path traversal in deliver-or-else module
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
https://hackerone.com/reports/507525
Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.
Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.
Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.
Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.
Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
HackerOne
Chaturbate disclosed on HackerOne: DoS attacks utilizing...
# DoS attacks utilizing camo.stream.highwebmedia.com
## Summary
The asset proxy at `camo.stream.highwebmedia.com` used to embed external images linked by users fails to enforce
1. a timeout on...
## Summary
The asset proxy at `camo.stream.highwebmedia.com` used to embed external images linked by users fails to enforce
1. a timeout on...
👍1
https://hackerone.com/reports/507957
Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
HackerOne
Starbucks disclosed on HackerOne: Stored XSS on...
**Summary:**
While enumeration of the webpage for Starbucks I observed the following pages.
https://www.starbucks.com.sg/careers/career-center/career-landing-5?
The webpage have been highly spam...
While enumeration of the webpage for Starbucks I observed the following pages.
https://www.starbucks.com.sg/careers/career-center/career-landing-5?
The webpage have been highly spam...
https://hackerone.com/reports/508024
Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.
Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.
HackerOne
Omise disclosed on HackerOne: Public and secret api key leaked via...
Found secret key of particular omise accounts!
Functionality of the public and secret keys are described below:
Public key
The public key can be used to create tokens via javascript from your...
Functionality of the public and secret keys are described below:
Public key
The public key can be used to create tokens via javascript from your...