https://hackerone.com/reports/507303
Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".
К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
Этот репорт сообщает о наличии уязвимости stored XSS в модуле file-browser версии 0.0.5. Уязвимость позволяет злоумышленнику внедрить вредоносный JavaScript-код в имена файлов, который будет выполнен при обращении к этому файлу через веб-браузер. Приводятся шаги для воспроизведения уязвимости и информация об операционной системе и версии Node.js и NPM. Описывается потенциальный вред от эксплуатации данной уязвимости, включая возможность кражи сессии и подключения браузера к инструментам типа "beef".
К сообщению приложены спецификации модуля и ссылка на его страницу в NPM. Не было предпринято действий для информирования разработчиков модуля о наличии уязвимости.
HackerOne
Node.js third-party modules disclosed on HackerOne: [file-browser]...
I would like to report stored xss in file-browser module
It allows an attacker to embed malicious js code as filenames,which get executed once browsed to the file over the web browser
#...
It allows an attacker to embed malicious js code as filenames,which get executed once browsed to the file over the web browser
#...
https://hackerone.com/reports/507310
Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.
Для воспроизведения атаки были приведены следующие шаги:
1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.
Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.
В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
Данный репорт описывает найденную уязвимость в модуле Node.js - deliver-or-else версии 1.0.0, которая позволяет злоумышленнику считывать системные файлы с помощью траверсии директорий через командную строку.
Для воспроизведения атаки были приведены следующие шаги:
1. Установить deliver-or-else с помощью команды "npm i deliver-or-else"
2. Создать файл node.js для запуска локального сервера на порту 80 и размещения файлов из определенной директории в интернете через браузер.
3. Запустить сервер с помощью команды "node test.js"
4. Попытаться получить файл за пределами директории "public" вернет ошибку 404.
5. Можно пройти проверку, используя команду в командной строке: curl -v --path-as-is http://127.0.0.1:8080/node_modules/../../../../../etc/passwd. Это заставит сервер вернуть содержимое системной директории passwd.
Уязвимость позволяет злоумышленнику прочитать содержимое любого файла на сервере, что приводит к нарушению конфиденциальности данных и другим видам атак.
В репорте не отмечено, был ли контакт с разработчиками модуля или был ли зарегистрирован соответствующий запрос в репозитории, чтобы предупредить об уязвимости.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report path traversal in deliver-or-else module
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
https://hackerone.com/reports/507525
Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.
Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.
Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
Данный репорт содержит информацию о уязвимостях в системе Chaturbate, связанных с проксированием изображений через `camo.stream.highwebmedia.com`. В частности, обнаружены две уязвимости:
1. Отсутствие таймаута на медленные ответы, если отправляется небольшой объем данных каждые 10 секунд.
2. Отсутствие ограничений на размер ответов с заголовком `Transfer-Encoding: chunked`.
Эти уязвимости могут быть использованы для различных типов DoS-атак. Кроме того, репорт содержит подробную процедуру воспроизведения атак и демонстрацию возможного воздействия на систему.
Также в репорте представлены дополнительные уязвимости, связанные с кешированием ответов CDN и возможностью обхода данной защиты.
HackerOne
Chaturbate disclosed on HackerOne: DoS attacks utilizing...
# DoS attacks utilizing camo.stream.highwebmedia.com
## Summary
The asset proxy at `camo.stream.highwebmedia.com` used to embed external images linked by users fails to enforce
1. a timeout on...
## Summary
The asset proxy at `camo.stream.highwebmedia.com` used to embed external images linked by users fails to enforce
1. a timeout on...
👍1
https://hackerone.com/reports/507957
Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
Этот репорт описывает уязвимость на веб-сайте Starbucks, связанную с переадресацией пользователей на сайт с вредоносным ПО. Обнаружена возможность перенаправления пользователей на сайт WordPress, который может быть злоумышленником, который может манипулировать пользователем, перенаправляя его на страницу Starbucks для предлагаемой работы и выдавать себя за официальный ресурс. Рекомендуется убрать страницы со страницы Starbucks, чтобы предотвратить известные кейсы перенаправления пользователей на злоумышленный сайт и возможные взаимодействия с вредоносным ПО. В случае невнимательности обычного пользователя, это может привести к краже его личных данных, финансовых креденциалов, вредоносной программы на устройстве и т.д. Как результат, ущерб может нанести как Starbucks, так и его клиентам.
HackerOne
Starbucks disclosed on HackerOne: Stored XSS on...
**Summary:**
While enumeration of the webpage for Starbucks I observed the following pages.
https://www.starbucks.com.sg/careers/career-center/career-landing-5?
The webpage have been highly spam...
While enumeration of the webpage for Starbucks I observed the following pages.
https://www.starbucks.com.sg/careers/career-center/career-landing-5?
The webpage have been highly spam...
https://hackerone.com/reports/508024
Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.
Этот репорт описывает нахождение ключей доступа к Omise API (Public key и Secret key), которые были обнаружены на GitHub репозитории Omise. Отчетчик не уверен, были ли эти ключи созданы только для тестирования. В репорте указывается, что доступ к Secret key позволит злоумышленнику создавать клиентов, совершать платежи и получать информацию о счете.
Эксплуатация этой уязвимости может привести к компрометации конфиденциальных данных пользователей, денежных потоков и нарушению безопасности бизнеса Omise.
HackerOne
Omise disclosed on HackerOne: Public and secret api key leaked via...
Found secret key of particular omise accounts!
Functionality of the public and secret keys are described below:
Public key
The public key can be used to create tokens via javascript from your...
Functionality of the public and secret keys are described below:
Public key
The public key can be used to create tokens via javascript from your...
https://hackerone.com/reports/508184
Этот репорт сообщает о нескольких уязвимостях в GitLab, которые позволяют злоумышленнику импортировать проект с XSS-пейлоадами в областях, где существует объект Note, таких как обсуждения внутри Merge Request. Проблема заключается в том, что все атрибуты объектов Note могут быть сконтролированы в проекте.json, в том числе note_html и cached_markdown_version, которые могут содержать XSS-пейлоады. Однако значение note_html является CacheMarkdownField и регенерируется из значения note во время создания нового объекта. Чтобы обойти это, злоумышленник может задать поле cached_markdown_version, чтобы его пейлоад не перезаписывался GitLab.
Шаги эксплуатации описаны следующим образом:
1. Создать экспорт проекта с хотя бы одним обсуждением в Merge Request.
2. Изменить project.json, добавив поля note_html и cached_markdown_version.
3. Импортировать измененный проект.
4. Посмотреть на единственное обсуждение в импортированном проекте.
Эта уязвимость позволяет злоумышленнику импортировать проекты с произвольным кодом JavaScript и выполнить любую действительную операцию в браузере пользователя, который открыл этот проект в GitLab.
В результате этой уязвимости все пользователи GitLab могут быть подвержены риску атаки XSS.
Этот репорт сообщает о нескольких уязвимостях в GitLab, которые позволяют злоумышленнику импортировать проект с XSS-пейлоадами в областях, где существует объект Note, таких как обсуждения внутри Merge Request. Проблема заключается в том, что все атрибуты объектов Note могут быть сконтролированы в проекте.json, в том числе note_html и cached_markdown_version, которые могут содержать XSS-пейлоады. Однако значение note_html является CacheMarkdownField и регенерируется из значения note во время создания нового объекта. Чтобы обойти это, злоумышленник может задать поле cached_markdown_version, чтобы его пейлоад не перезаписывался GitLab.
Шаги эксплуатации описаны следующим образом:
1. Создать экспорт проекта с хотя бы одним обсуждением в Merge Request.
2. Изменить project.json, добавив поля note_html и cached_markdown_version.
3. Импортировать измененный проект.
4. Посмотреть на единственное обсуждение в импортированном проекте.
Эта уязвимость позволяет злоумышленнику импортировать проекты с произвольным кодом JavaScript и выполнить любую действительную операцию в браузере пользователя, который открыл этот проект в GitLab.
В результате этой уязвимости все пользователи GitLab могут быть подвержены риску атаки XSS.
HackerOne
GitLab disclosed on HackerOne: Persistent XSS in Note objects
**Summary:**
Some cache invalidation and project import logic issues enable an attacker to import a project with XSS payloads in places like MR discussions and similar places where a Note object...
Some cache invalidation and project import logic issues enable an attacker to import a project with XSS payloads in places like MR discussions and similar places where a Note object...
👍1
https://hackerone.com/reports/508346
Данный репорт описывает уязвимость SQL Injection в модуле `increments` версии 1.2.1, используемом для создания опросов и голосований. Уязвимость позволяет злоумышленнику создавать поддельные голоса. Для воспроизведения уязвимости необходимо установить модуль и запустить POC-скрипт, представленный в отчете. Автор контактировал с разработчиком модуля и создал issue в связанном репозитории. Уязвимость может привести к SQL-инъекциям в приложениях, использующих данный модуль, что может привести к утечке данных и нарушению их целостности.
Данный репорт описывает уязвимость SQL Injection в модуле `increments` версии 1.2.1, используемом для создания опросов и голосований. Уязвимость позволяет злоумышленнику создавать поддельные голоса. Для воспроизведения уязвимости необходимо установить модуль и запустить POC-скрипт, представленный в отчете. Автор контактировал с разработчиком модуля и создал issue в связанном репозитории. Уязвимость может привести к SQL-инъекциям в приложениях, использующих данный модуль, что может привести к утечке данных и нарушению их целостности.
HackerOne
Node.js third-party modules disclosed on HackerOne: [increments]...
I would like to report `SQL Injection` in `increments`.
It allows creating fake polls.
# Module
**module name:** `increments`
**version:** `1.2.1`
**npm page:**...
It allows creating fake polls.
# Module
**module name:** `increments`
**version:** `1.2.1`
**npm page:**...
https://hackerone.com/reports/508446
Этот репорт сообщает о уязвимости в библиотеке bootbox, используемой для отображения сообщений на веб-сайтах. Уязвимость заключается в том, что все диалоговые окна bootbox подвержены атакам XSS, т.е. злоумышленник может внедрить вредоносный JavaScript-код, который будет выполнен в браузере жертвы. Это может привести к краже конфиденциальной информации пользователей, взлому учётных записей и другим негативным последствиям.
Касательно шагов эксплуатации, злоумышленник должен использовать функцию bootbox.alert или другую функцию для отображения диалогового окна и внедрить вредоносный JavaScript-код в текст сообщения. Если пользователь откроет это диалоговое окно, то его браузер выполнит этот код, что может привести к компрометации его системы.
Этот репорт сообщает о уязвимости в библиотеке bootbox, используемой для отображения сообщений на веб-сайтах. Уязвимость заключается в том, что все диалоговые окна bootbox подвержены атакам XSS, т.е. злоумышленник может внедрить вредоносный JavaScript-код, который будет выполнен в браузере жертвы. Это может привести к краже конфиденциальной информации пользователей, взлому учётных записей и другим негативным последствиям.
Касательно шагов эксплуатации, злоумышленник должен использовать функцию bootbox.alert или другую функцию для отображения диалогового окна и внедрить вредоносный JavaScript-код в текст сообщения. Если пользователь откроет это диалоговое окно, то его браузер выполнит этот код, что может привести к компрометации его системы.
HackerOne
Node.js third-party modules disclosed on HackerOne: XSS in Bootbox
Hi.
Sorry for taking the time with this report.
This is already publicly disclosed issue at...
Sorry for taking the time with this report.
This is already publicly disclosed issue at...
https://hackerone.com/reports/508459
Данный репорт описывает уязвимость в приложении Omise, которое использует Amazon AWS в качестве окружения. Из-за уязвимости в реализации вебхуков злоумышленник может делать произвольные HTTP/HTTPS-запросы с сервера приложения и читать их ответы. Это известно как уязвимость подделки запросов на стороне сервера (SSRF). Уязвимость позволяет получить доступ к AWS-среде Omise с помощью роли пользователя `aws-opsworks-ec2-role`, включая конфиденциальные ключи AWS.
Для эксплойта уязвимости злоумышленнику необходимо использовать HTTP 303 See Other код состояния, который позволяет обойти ограничение на перенаправление. Путем указания вебхуков для чтения ответов от произвольных HTTP/HTTPS-запросов и использования 303 редиректа, злоумышленник получает доступ к системе.
Для повторения атаки необходимо разместить необходимый код на атакующем сервере, указать webhook endpoint системы Omise на сервер с кодом и запустить любой случайный вызов API. Злоумышленник сможет просмотреть ответ из метаданных AWS.
Автор репорта рекомендует внедрить валидацию данных, передаваемых в эндпоинт, чтобы обеспечить безопасность. Кроме того, автор рекомендует сбросить все токены доступа AWS и проверить журналы доступа к Amazon, чтобы выяснить, была ли уязвимость злоупотреблена в прошлом.
Эксплойт данной уязвимости может привести к серьезному нарушению конфиденциальности и безопасности данных клиентов Omise, а также угрожать всей системе Omise. Также, злоумышленник может получить доступ к другим сервисам и веб-приложениям, которые работают на внутренней сети.
Данный репорт описывает уязвимость в приложении Omise, которое использует Amazon AWS в качестве окружения. Из-за уязвимости в реализации вебхуков злоумышленник может делать произвольные HTTP/HTTPS-запросы с сервера приложения и читать их ответы. Это известно как уязвимость подделки запросов на стороне сервера (SSRF). Уязвимость позволяет получить доступ к AWS-среде Omise с помощью роли пользователя `aws-opsworks-ec2-role`, включая конфиденциальные ключи AWS.
Для эксплойта уязвимости злоумышленнику необходимо использовать HTTP 303 See Other код состояния, который позволяет обойти ограничение на перенаправление. Путем указания вебхуков для чтения ответов от произвольных HTTP/HTTPS-запросов и использования 303 редиректа, злоумышленник получает доступ к системе.
Для повторения атаки необходимо разместить необходимый код на атакующем сервере, указать webhook endpoint системы Omise на сервер с кодом и запустить любой случайный вызов API. Злоумышленник сможет просмотреть ответ из метаданных AWS.
Автор репорта рекомендует внедрить валидацию данных, передаваемых в эндпоинт, чтобы обеспечить безопасность. Кроме того, автор рекомендует сбросить все токены доступа AWS и проверить журналы доступа к Amazon, чтобы выяснить, была ли уязвимость злоупотреблена в прошлом.
Эксплойт данной уязвимости может привести к серьезному нарушению конфиденциальности и безопасности данных клиентов Omise, а также угрожать всей системе Omise. Также, злоумышленник может получить доступ к другим сервисам и веб-приложениям, которые работают на внутренней сети.
HackerOne
Omise disclosed on HackerOne: SSRF in webhooks leads to AWS private...
## Vulnerability Summary
Omise makes use of Amazon AWS as their application environment. Due to a vulnerability in the way webhooks are implemented, an attacker can make arbitrary HTTP/HTTPS...
Omise makes use of Amazon AWS as their application environment. Due to a vulnerability in the way webhooks are implemented, an attacker can make arbitrary HTTP/HTTPS...
https://hackerone.com/reports/508490
Данный репорт описывает уязвимость на сервере Nextcloud, которая позволяет утечку данных пользователей и домена сервера на lookup-сервер. Для воспроизведения уязвимости необходимо установить и настроить сервер Nextcloud со случайными пользователями и применить определенный патч. Затем необходимо запустить cronjob и получить вывод, указывающий на утечку данных пользователей.
Эта уязвимость может привести к серьезной утечке конфиденциальных данных пользователей и известности о существовании всех серверов Nextcloud во всем мире. Это может быть использовано злоумышленниками для атак на эти сервера и их пользователей.
Данный репорт описывает уязвимость на сервере Nextcloud, которая позволяет утечку данных пользователей и домена сервера на lookup-сервер. Для воспроизведения уязвимости необходимо установить и настроить сервер Nextcloud со случайными пользователями и применить определенный патч. Затем необходимо запустить cronjob и получить вывод, указывающий на утечку данных пользователей.
Эта уязвимость может привести к серьезной утечке конфиденциальных данных пользователей и известности о существовании всех серверов Nextcloud во всем мире. Это может быть использовано злоумышленниками для атак на эти сервера и их пользователей.
HackerOne
Nextcloud disclosed on HackerOne: Nextcloud domain and name of...
Steps to reproduce:
0. Install and set up Nextcloud, (optional: create a few random users)
1. Apply the following patch to a standard Nextcloud server:
```patch
diff --git...
0. Install and set up Nextcloud, (optional: create a few random users)
1. Apply the following patch to a standard Nextcloud server:
```patch
diff --git...
https://hackerone.com/reports/508493
Этот репорт описывает уязвимость в Nextcloud, которая позволяет админу группы удалять произвольные данные из директории "data". Чтобы воспроизвести эту уязвимость, необходимо создать нового пользователя и сделать его админом произвольной группы, затем зайти под этим пользователем и создать нового пользователя с определенными параметрами, после чего удалить созданного пользователя. В результате директория "data/files_external" или "data/appdata{..}" будет удалена.
Чтобы предотвратить это, уязвимость была устранена путем запрета создания пользователей, если data/{new-user-uid} является файлом или папкой, а также запрета удаления пользователей, у которых директория с данными пользователя (data/{user}) содержит другие файлы и папки, кроме папки "files".
Если бы уязвимость не была устранена, то злоумышленник мог бы при помощи этой уязвимости удалить данные, не имеющие отношения к его профилю, нанеся вред как системе, так и ее пользователям.
Этот репорт описывает уязвимость в Nextcloud, которая позволяет админу группы удалять произвольные данные из директории "data". Чтобы воспроизвести эту уязвимость, необходимо создать нового пользователя и сделать его админом произвольной группы, затем зайти под этим пользователем и создать нового пользователя с определенными параметрами, после чего удалить созданного пользователя. В результате директория "data/files_external" или "data/appdata{..}" будет удалена.
Чтобы предотвратить это, уязвимость была устранена путем запрета создания пользователей, если data/{new-user-uid} является файлом или папкой, а также запрета удаления пользователей, у которых директория с данными пользователя (data/{user}) содержит другие файлы и папки, кроме папки "files".
Если бы уязвимость не была устранена, то злоумышленник мог бы при помощи этой уязвимости удалить данные, не имеющие отношения к его профилю, нанеся вред как системе, так и ее пользователям.
HackerOne
Nextcloud disclosed on HackerOne: Group admins can remove arbitrary...
Steps to reproduce:
1. Create a new user and make him an admin of an arbitrary group
2. Log in as this new user
3. Create a new user "files_external", "appdata_{random-data}", ..
4. Delete this...
1. Create a new user and make him an admin of an arbitrary group
2. Log in as this new user
3. Create a new user "files_external", "appdata_{random-data}", ..
4. Delete this...
https://hackerone.com/reports/509315
Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
HackerOne
Central Security Project disclosed on HackerOne: c3p0 may be...
> NOTE! Thanks for submitting a report! Please replace *all* the [square] sections below with the pertinent details. Remember, the more detail you provide, the easier it is for us to triage and...
https://hackerone.com/reports/509574
Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.
Взломщик может использовать эту уязвимость для получения конфиденциальной информации.
Операторы системы должны исправить эту уязвимость.
Шаги эксплуатации могут включать:
1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.
При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.
Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.
Взломщик может использовать эту уязвимость для получения конфиденциальной информации.
Операторы системы должны исправить эту уязвимость.
Шаги эксплуатации могут включать:
1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.
При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.
HackerOne
HackerOne disclosed on HackerOne: Invited team member can...
**Summary:**
Hello, this report is similar to #505493 (also still waiting for response), but accent is totally on another thing. I think it is important and should be fixed, and so i create new...
Hello, this report is similar to #505493 (also still waiting for response), but accent is totally on another thing. I think it is important and should be fixed, and so i create new...
https://hackerone.com/reports/509697
Этот репорт описывает уязвимость в модуле md-fileserver версии 1.3.2 для Node.js, который запускает локальный сервер для рендеринга маркдаун-файлов в браузере. Уязвимость заключается в отсутствии проверки пути к файлу, что позволяет злоумышленнику с помощью пути к файлу в URL-адресе сервера получить доступ к системным файлам без проверки прав на это. Шаги для воспроизведения уязвимости включают установку и запуск сервера, а затем отправку команды на получение файла за пределами корневого каталога сервера. Злоумышленник может использовать эту уязвимость для чтения любых файлов на сервере, что может привести к нарушению данных и другим атакам. Ответственный для уязвимости не связался с администратором или не открыл проблему в связанном репозитории.
Этот репорт описывает уязвимость в модуле md-fileserver версии 1.3.2 для Node.js, который запускает локальный сервер для рендеринга маркдаун-файлов в браузере. Уязвимость заключается в отсутствии проверки пути к файлу, что позволяет злоумышленнику с помощью пути к файлу в URL-адресе сервера получить доступ к системным файлам без проверки прав на это. Шаги для воспроизведения уязвимости включают установку и запуск сервера, а затем отправку команды на получение файла за пределами корневого каталога сервера. Злоумышленник может использовать эту уязвимость для чтения любых файлов на сервере, что может привести к нарушению данных и другим атакам. Ответственный для уязвимости не связался с администратором или не открыл проблему в связанном репозитории.
HackerOne
Node.js third-party modules disclosed on HackerOne: [md-fileserver]...
I would like to report path traversal in md-fileserver modulee
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
https://hackerone.com/reports/509924
Этот репорт сообщает о наличии уязвимости в GitLab, которая позволяет злоумышленнику получить токен Runner проекта, на который у него нет доступа. Уязвимость может быть использована любым пользователем, который может создать Issue или оставить комментарий к нему и работает на GitLab.com.
Шаги эксплуатации этой уязвимости довольно просты и требуют создания проекта, создания задачи, написания комментария с использованием определенной команды и перехвата JSON-ответа, который будет содержать сериализованные модельные атрибуты проекта, включая токен Runner.
Эта уязвимость позволяет любому пользователю зарегистрировать Runner для проекта и получить доступ к секретным переменным проекта. В результате злоумышленник может развернуть произвольный код в среде жертвы.
Этот репорт сообщает о наличии уязвимости в GitLab, которая позволяет злоумышленнику получить токен Runner проекта, на который у него нет доступа. Уязвимость может быть использована любым пользователем, который может создать Issue или оставить комментарий к нему и работает на GitLab.com.
Шаги эксплуатации этой уязвимости довольно просты и требуют создания проекта, создания задачи, написания комментария с использованием определенной команды и перехвата JSON-ответа, который будет содержать сериализованные модельные атрибуты проекта, включая токен Runner.
Эта уязвимость позволяет любому пользователю зарегистрировать Runner для проекта и получить доступ к секретным переменным проекта. В результате злоумышленник может развернуть произвольный код в среде жертвы.
HackerOne
GitLab disclosed on HackerOne: JSON serialization of any Project...
The Quick Actions interpreter allows an attacker to reference a Project it does not have access to. The model attributes are then being serialized and returned to the user, which results in the...
https://hackerone.com/reports/509930
Данный репорт описывает уязвимость на платформе WordPress, связанную с возможностью выполнения Stored XSS-атаки через ввод в описание пользователя кода, содержащего специальные символы. Уязвимость возникает при обработке атрибута `rel` тега `<a>`. Автор объясняет, что фильтр `wp_targeted_link_rel()`, отвечающий за обработку атрибута, разбирает атрибут вне зависимости от его позиции, что позволяет с легкостью вставлять специальные символы и производить атаки. В качестве рекомендации, автор предлагает использовать функцию `parse_shortcode_atts()` в `wp_rel_nofollow()` вместо данного фильтра для предотвращения подобных атак. В конце репорта автор предостерегает пользователями от возможных последствий и описывает способ проникновения в систему через форум BuddyPress.
Данный репорт описывает уязвимость на платформе WordPress, связанную с возможностью выполнения Stored XSS-атаки через ввод в описание пользователя кода, содержащего специальные символы. Уязвимость возникает при обработке атрибута `rel` тега `<a>`. Автор объясняет, что фильтр `wp_targeted_link_rel()`, отвечающий за обработку атрибута, разбирает атрибут вне зависимости от его позиции, что позволяет с легкостью вставлять специальные символы и производить атаки. В качестве рекомендации, автор предлагает использовать функцию `parse_shortcode_atts()` в `wp_rel_nofollow()` вместо данного фильтра для предотвращения подобных атак. В конце репорта автор предостерегает пользователями от возможных последствий и описывает способ проникновения в систему через форум BuddyPress.
HackerOne
WordPress disclosed on HackerOne: Potential unprivileged Stored XSS...
The user description is vulnerable to a Stored XSS via an attribute injection. At fault is the `wp_targeted_link_rel()` filter that parses attributes regardless of their position.
```
function...
```
function...
https://hackerone.com/reports/510025
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая находится в методе exif_scan_thumbnail файла exif.c. Уязвимость позволяет злоумышленнику прочитать данные из памяти, которые не предназначены для него.
Чтобы эксплуатировать уязвимость, злоумышленник должен выполнить специально сформированный запрос в PHP с использованием данной уязвимости. В результате уязвимости злоумышленник получит доступ к конфиденциальной информации, которую он может использовать в дальнейшем.
Для предотвращения эксплуатации уязвимости рекомендуется обновить PHP до последней версии (на момент написания) и следить за обновлениями безопасности.
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая находится в методе exif_scan_thumbnail файла exif.c. Уязвимость позволяет злоумышленнику прочитать данные из памяти, которые не предназначены для него.
Чтобы эксплуатировать уязвимость, злоумышленник должен выполнить специально сформированный запрос в PHP с использованием данной уязвимости. В результате уязвимости злоумышленник получит доступ к конфиденциальной информации, которую он может использовать в дальнейшем.
Для предотвращения эксплуатации уязвимости рекомендуется обновить PHP до последней версии (на момент написания) и следить за обновлениями безопасности.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Invalid Read on...
This bug is present in exif_scan_thumbnail method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is present in bug report submitted to php.net.
Bug Report :...
Detailed description and steps to reproduce for this bug is present in bug report submitted to php.net.
Bug Report :...
https://hackerone.com/reports/510336
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.
Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.
Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.
Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.
Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Uninitialized read in...
This bug can be reproduced only in 32 bit PHP builds.
This bug is present in exif_process_IFD_in_TIFF method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is...
This bug is present in exif_process_IFD_in_TIFF method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is...
https://hackerone.com/reports/510759
Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.
Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.
Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.
Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.
Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
HackerOne
HackerOne disclosed on HackerOne: IDOR in Report CSV export...
Specifying a report ID of another team when requesting a CSV export leaks the ID of the Custom Field Attribute in the CSV header.
**Request**
```
POST /reports/export HTTP/1.1
Host:...
**Request**
```
POST /reports/export HTTP/1.1
Host:...
https://hackerone.com/reports/510887
Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.
Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.
Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.
Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.
Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
HackerOne
Internet Bug Bounty disclosed on HackerOne: [CVE-2018-18312]...
See: https://rt.perl.org/Public/Bug/Display.html?id=133423
CVE ID: CVE-2018-18312
## Impact
Potential RCE
CVE ID: CVE-2018-18312
## Impact
Potential RCE
https://hackerone.com/reports/510888
Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.
Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.
Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
HackerOne
Internet Bug Bounty disclosed on HackerOne: [CVE-2018-18313]...
See: https://rt.perl.org/Public/Bug/Display.html?id=133192
CVE ID: CVE-2018-18313
## Impact
Potential information leak(ex: secret variables or source codes)
CVE ID: CVE-2018-18313
## Impact
Potential information leak(ex: secret variables or source codes)
👍1