https://hackerone.com/reports/509315
Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
Этот репорт описывает уязвимость в Maven-артефакте `com.mchange:c3p0:0.9.5.3`. Уязвимость связана с отсутствием защиты от рекурсивного развертывания сущностей при загрузке конфигурации. Репортер предоставил подробный гайд по воспроизведению уязвимости, который включает в себя создание XML-пейлоада с миллиардом "смехов" (`lol`) и использование метода `C3P0ConfigXmlUtils.extractXmlConfigFromInputStream()` для его загрузки. Этот гайд включает и пример эксплойта, написанного на Java. Репорт также содержит патч для уязвимости. Уязвимость может привести к отказу в обслуживании, поскольку злоумышленник может использовать ее для сбоя JVM и процесса сервера. В конце репорта репортер приводит свои заметки об уязвимости и ее воспроизведении.
HackerOne
Central Security Project disclosed on HackerOne: c3p0 may be...
> NOTE! Thanks for submitting a report! Please replace *all* the [square] sections below with the pertinent details. Remember, the more detail you provide, the easier it is for us to triage and...
https://hackerone.com/reports/509574
Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.
Взломщик может использовать эту уязвимость для получения конфиденциальной информации.
Операторы системы должны исправить эту уязвимость.
Шаги эксплуатации могут включать:
1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.
При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.
Этот репорт рассказывает об уязвимости в интеграции между Slack и HackerOne. Кто-то из пользователей HackerOne может получить доступ к названию приватных каналов Slack, в которые он не приглашен, путем выполнения запроса в GraphQL. Это может быть сделано, даже если пользователь не имеет прав доступа к приватному каналу в HackerOne.
Взломщик может использовать эту уязвимость для получения конфиденциальной информации.
Операторы системы должны исправить эту уязвимость.
Шаги эксплуатации могут включать:
1. Создание Slack-интеграции и приватного канала.
2. Приглашение нового пользователя в команду HackerOne без предоставления разрешений на просмотр Slack-каналов.
3. Выполнение запроса GraphQL для получения списка названий Slack-каналов.
При успешной эксплуатации злоумышленник получит доступ к конфиденциальной информации, что может привести к потенциальным утечкам данных.
HackerOne
HackerOne disclosed on HackerOne: Invited team member can...
**Summary:**
Hello, this report is similar to #505493 (also still waiting for response), but accent is totally on another thing. I think it is important and should be fixed, and so i create new...
Hello, this report is similar to #505493 (also still waiting for response), but accent is totally on another thing. I think it is important and should be fixed, and so i create new...
https://hackerone.com/reports/509697
Этот репорт описывает уязвимость в модуле md-fileserver версии 1.3.2 для Node.js, который запускает локальный сервер для рендеринга маркдаун-файлов в браузере. Уязвимость заключается в отсутствии проверки пути к файлу, что позволяет злоумышленнику с помощью пути к файлу в URL-адресе сервера получить доступ к системным файлам без проверки прав на это. Шаги для воспроизведения уязвимости включают установку и запуск сервера, а затем отправку команды на получение файла за пределами корневого каталога сервера. Злоумышленник может использовать эту уязвимость для чтения любых файлов на сервере, что может привести к нарушению данных и другим атакам. Ответственный для уязвимости не связался с администратором или не открыл проблему в связанном репозитории.
Этот репорт описывает уязвимость в модуле md-fileserver версии 1.3.2 для Node.js, который запускает локальный сервер для рендеринга маркдаун-файлов в браузере. Уязвимость заключается в отсутствии проверки пути к файлу, что позволяет злоумышленнику с помощью пути к файлу в URL-адресе сервера получить доступ к системным файлам без проверки прав на это. Шаги для воспроизведения уязвимости включают установку и запуск сервера, а затем отправку команды на получение файла за пределами корневого каталога сервера. Злоумышленник может использовать эту уязвимость для чтения любых файлов на сервере, что может привести к нарушению данных и другим атакам. Ответственный для уязвимости не связался с администратором или не открыл проблему в связанном репозитории.
HackerOne
Node.js third-party modules disclosed on HackerOne: [md-fileserver]...
I would like to report path traversal in md-fileserver modulee
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
It allows an attacker to read system files via path traversal through commandline
# Module
**module name:**...
https://hackerone.com/reports/509924
Этот репорт сообщает о наличии уязвимости в GitLab, которая позволяет злоумышленнику получить токен Runner проекта, на который у него нет доступа. Уязвимость может быть использована любым пользователем, который может создать Issue или оставить комментарий к нему и работает на GitLab.com.
Шаги эксплуатации этой уязвимости довольно просты и требуют создания проекта, создания задачи, написания комментария с использованием определенной команды и перехвата JSON-ответа, который будет содержать сериализованные модельные атрибуты проекта, включая токен Runner.
Эта уязвимость позволяет любому пользователю зарегистрировать Runner для проекта и получить доступ к секретным переменным проекта. В результате злоумышленник может развернуть произвольный код в среде жертвы.
Этот репорт сообщает о наличии уязвимости в GitLab, которая позволяет злоумышленнику получить токен Runner проекта, на который у него нет доступа. Уязвимость может быть использована любым пользователем, который может создать Issue или оставить комментарий к нему и работает на GitLab.com.
Шаги эксплуатации этой уязвимости довольно просты и требуют создания проекта, создания задачи, написания комментария с использованием определенной команды и перехвата JSON-ответа, который будет содержать сериализованные модельные атрибуты проекта, включая токен Runner.
Эта уязвимость позволяет любому пользователю зарегистрировать Runner для проекта и получить доступ к секретным переменным проекта. В результате злоумышленник может развернуть произвольный код в среде жертвы.
HackerOne
GitLab disclosed on HackerOne: JSON serialization of any Project...
The Quick Actions interpreter allows an attacker to reference a Project it does not have access to. The model attributes are then being serialized and returned to the user, which results in the...
https://hackerone.com/reports/509930
Данный репорт описывает уязвимость на платформе WordPress, связанную с возможностью выполнения Stored XSS-атаки через ввод в описание пользователя кода, содержащего специальные символы. Уязвимость возникает при обработке атрибута `rel` тега `<a>`. Автор объясняет, что фильтр `wp_targeted_link_rel()`, отвечающий за обработку атрибута, разбирает атрибут вне зависимости от его позиции, что позволяет с легкостью вставлять специальные символы и производить атаки. В качестве рекомендации, автор предлагает использовать функцию `parse_shortcode_atts()` в `wp_rel_nofollow()` вместо данного фильтра для предотвращения подобных атак. В конце репорта автор предостерегает пользователями от возможных последствий и описывает способ проникновения в систему через форум BuddyPress.
Данный репорт описывает уязвимость на платформе WordPress, связанную с возможностью выполнения Stored XSS-атаки через ввод в описание пользователя кода, содержащего специальные символы. Уязвимость возникает при обработке атрибута `rel` тега `<a>`. Автор объясняет, что фильтр `wp_targeted_link_rel()`, отвечающий за обработку атрибута, разбирает атрибут вне зависимости от его позиции, что позволяет с легкостью вставлять специальные символы и производить атаки. В качестве рекомендации, автор предлагает использовать функцию `parse_shortcode_atts()` в `wp_rel_nofollow()` вместо данного фильтра для предотвращения подобных атак. В конце репорта автор предостерегает пользователями от возможных последствий и описывает способ проникновения в систему через форум BuddyPress.
HackerOne
WordPress disclosed on HackerOne: Potential unprivileged Stored XSS...
The user description is vulnerable to a Stored XSS via an attribute injection. At fault is the `wp_targeted_link_rel()` filter that parses attributes regardless of their position.
```
function...
```
function...
https://hackerone.com/reports/510025
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая находится в методе exif_scan_thumbnail файла exif.c. Уязвимость позволяет злоумышленнику прочитать данные из памяти, которые не предназначены для него.
Чтобы эксплуатировать уязвимость, злоумышленник должен выполнить специально сформированный запрос в PHP с использованием данной уязвимости. В результате уязвимости злоумышленник получит доступ к конфиденциальной информации, которую он может использовать в дальнейшем.
Для предотвращения эксплуатации уязвимости рекомендуется обновить PHP до последней версии (на момент написания) и следить за обновлениями безопасности.
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая находится в методе exif_scan_thumbnail файла exif.c. Уязвимость позволяет злоумышленнику прочитать данные из памяти, которые не предназначены для него.
Чтобы эксплуатировать уязвимость, злоумышленник должен выполнить специально сформированный запрос в PHP с использованием данной уязвимости. В результате уязвимости злоумышленник получит доступ к конфиденциальной информации, которую он может использовать в дальнейшем.
Для предотвращения эксплуатации уязвимости рекомендуется обновить PHP до последней версии (на момент написания) и следить за обновлениями безопасности.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Invalid Read on...
This bug is present in exif_scan_thumbnail method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is present in bug report submitted to php.net.
Bug Report :...
Detailed description and steps to reproduce for this bug is present in bug report submitted to php.net.
Bug Report :...
https://hackerone.com/reports/510336
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.
Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.
Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.
Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.
Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Uninitialized read in...
This bug can be reproduced only in 32 bit PHP builds.
This bug is present in exif_process_IFD_in_TIFF method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is...
This bug is present in exif_process_IFD_in_TIFF method of ext/exif/exif.c file.
Detailed description and steps to reproduce for this bug is...
https://hackerone.com/reports/510759
Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.
Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.
Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.
Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.
Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
HackerOne
HackerOne disclosed on HackerOne: IDOR in Report CSV export...
Specifying a report ID of another team when requesting a CSV export leaks the ID of the Custom Field Attribute in the CSV header.
**Request**
```
POST /reports/export HTTP/1.1
Host:...
**Request**
```
POST /reports/export HTTP/1.1
Host:...
https://hackerone.com/reports/510887
Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.
Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.
Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.
Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.
Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
HackerOne
Internet Bug Bounty disclosed on HackerOne: [CVE-2018-18312]...
See: https://rt.perl.org/Public/Bug/Display.html?id=133423
CVE ID: CVE-2018-18312
## Impact
Potential RCE
CVE ID: CVE-2018-18312
## Impact
Potential RCE
https://hackerone.com/reports/510888
Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.
Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.
Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
HackerOne
Internet Bug Bounty disclosed on HackerOne: [CVE-2018-18313]...
See: https://rt.perl.org/Public/Bug/Display.html?id=133192
CVE ID: CVE-2018-18313
## Impact
Potential information leak(ex: secret variables or source codes)
CVE ID: CVE-2018-18313
## Impact
Potential information leak(ex: secret variables or source codes)
👍1
https://hackerone.com/reports/511044
Этот репорт описывает уязвимость в приложении Zomato для iOS, которая позволяет пользователю получить бесплатный месячный доступ к сервису Zomato Gold, а также продлить его на еще один месяц приглашая друзей использовать свой реферальный код. Уязвимость обусловлена тем, что пользователь может перехватывать api через Burp Suite и заменять ID плана на 0, что позволяет получить бесплатный доступ к сервису. Злоумышленник также может создавать множество учетных записей, используя свой код приглашения и получать дополнительный месяц бесплатной подписки за каждую успешную регистрацию привлеченным им пользователем.
Что касается шагов эксплуатации, то пользователь должен:
1. Войти в приложение Zomato для iOS.
2. Выбрать Zomato Gold на домашнем экране.
3. В зависимости от местоположения, пользователь увидит разные варианты пакетов Zomato Gold.
4. Выбрать любой из пакетов.
5. Выбрать способ оплаты.
6. Перехватить API через Burp Suite и изменить plan_id на 0.
7. Можно заметить, что API принимает plan_id и amount в качестве параметров.
8. Пользователь решает попробовать различные другие plan_id, используя Burp Intruder.
9. С помощью Intruder'а, можно определить, что plan_Id 147 имеет стоимость подписки в 0.
10. Заменить plan_id и amount в шаге 6 на 0.
11. Получим ответ вида: {"response":{"status":"success","message":"Transaction Approved Without Sending to Gateway"}.
12. Пользователь теперь является пользователем Zomato Gold бесплатно.
13. В сервисе Zomato также есть программу рефералов. В этой программе, если друг приобретает Zomato Gold, используя ваш код реферала, вы получаете еще 1 месяц бесплатного членства.
14. Злоумышленник может создавать множество учетных записей и делиться своим реферальным кодом, покупая бесплатное членство в Zomato Gold с использованием реферального кода и также получая еще один месяц продления подписки за каждого успешного приглашенного пользователя.
Это может привести к утере доходов для Zomato и негативно повлиять на развитие их сервиса. Кроме того, такие уязвимости могут подорвать доверие пользователей к сервису.
Этот репорт описывает уязвимость в приложении Zomato для iOS, которая позволяет пользователю получить бесплатный месячный доступ к сервису Zomato Gold, а также продлить его на еще один месяц приглашая друзей использовать свой реферальный код. Уязвимость обусловлена тем, что пользователь может перехватывать api через Burp Suite и заменять ID плана на 0, что позволяет получить бесплатный доступ к сервису. Злоумышленник также может создавать множество учетных записей, используя свой код приглашения и получать дополнительный месяц бесплатной подписки за каждую успешную регистрацию привлеченным им пользователем.
Что касается шагов эксплуатации, то пользователь должен:
1. Войти в приложение Zomato для iOS.
2. Выбрать Zomato Gold на домашнем экране.
3. В зависимости от местоположения, пользователь увидит разные варианты пакетов Zomato Gold.
4. Выбрать любой из пакетов.
5. Выбрать способ оплаты.
6. Перехватить API через Burp Suite и изменить plan_id на 0.
7. Можно заметить, что API принимает plan_id и amount в качестве параметров.
8. Пользователь решает попробовать различные другие plan_id, используя Burp Intruder.
9. С помощью Intruder'а, можно определить, что plan_Id 147 имеет стоимость подписки в 0.
10. Заменить plan_id и amount в шаге 6 на 0.
11. Получим ответ вида: {"response":{"status":"success","message":"Transaction Approved Without Sending to Gateway"}.
12. Пользователь теперь является пользователем Zomato Gold бесплатно.
13. В сервисе Zomato также есть программу рефералов. В этой программе, если друг приобретает Zomato Gold, используя ваш код реферала, вы получаете еще 1 месяц бесплатного членства.
14. Злоумышленник может создавать множество учетных записей и делиться своим реферальным кодом, покупая бесплатное членство в Zomato Gold с использованием реферального кода и также получая еще один месяц продления подписки за каждого успешного приглашенного пользователя.
Это может привести к утере доходов для Zomato и негативно повлиять на развитие их сервиса. Кроме того, такие уязвимости могут подорвать доверие пользователей к сервису.
HackerOne
Zomato disclosed on HackerOne: [www.zomato.com] Availing Zomato...
**Summary:**
Get free zomato gold membership using zomato iOS app.
**Description:** [add more details about this vulnerability]
1) Login to the zomato iOS application.
2) Select zomato gold from...
Get free zomato gold membership using zomato iOS app.
**Description:** [add more details about this vulnerability]
1) Login to the zomato iOS application.
2) Select zomato gold from...
https://hackerone.com/reports/511381
Этот репорт сообщает о выявленной уязвимости в GitLab, которая позволяет атакующим использовать неправильные коды цветов для проведения атаки на отказ в обслуживании (DoS). Уязвимость вызвана проблемой в регулярном выражении, используемом для проверки корректности кодов цветов. Атакующие могут исчерпать процессорный ресурс сервера GitLab, путем передачи запросов с неправильными кодами цветов. Атака может быть непрерывной, если атакующие будут отправлять неправильные запросы на сервер снова и снова. В результате этой уязвимости все пользователи не смогут получить доступ к сервису GitLab. В отчете описывается, как проверить эту уязвимость и воспроизвести DoS-атаку. Уязвимость была классифицирована как средняя.
Этот репорт сообщает о выявленной уязвимости в GitLab, которая позволяет атакующим использовать неправильные коды цветов для проведения атаки на отказ в обслуживании (DoS). Уязвимость вызвана проблемой в регулярном выражении, используемом для проверки корректности кодов цветов. Атакующие могут исчерпать процессорный ресурс сервера GitLab, путем передачи запросов с неправильными кодами цветов. Атака может быть непрерывной, если атакующие будут отправлять неправильные запросы на сервер снова и снова. В результате этой уязвимости все пользователи не смогут получить доступ к сервису GitLab. В отчете описывается, как проверить эту уязвимость и воспроизвести DoS-атаку. Уязвимость была классифицирована как средняя.
HackerOne
GitLab disclosed on HackerOne: All functions that allow users to...
**Summary:**
Invalid color code leads to DoS.
**Description:**
GitLab has some functions that allow users to specify color code. (e.g.: Labels/Broadcast Messages)
All those functions are...
Invalid color code leads to DoS.
**Description:**
GitLab has some functions that allow users to specify color code. (e.g.: Labels/Broadcast Messages)
All those functions are...
https://hackerone.com/reports/511440
Этот репорт описывает работы хакера, который обнаружил особенности безопасности сайта Zomato. Хакер обнаружил новый сайт, который загружает данные из Pastebin и нашел интересный результат по запросу "zdev.net". Хакер смог выполнить аутентификацию на сайте https://gazal.zdev.net/test.php, используя декодированные учетные данные. Он попытался отправить параметры в POST-запросе, чтобы увидеть, обрабатывают ли их, но не получил результатов. Затем хакер попытался подобрать директории, но безуспешно. В итоге он обнаружил, что https://gagandeep.zdev.net также защищен тем же самым базовым уровнем аутентификации. Хакер связался с представителями Zomato для сообщения о проблеме. Однако, хакер утверждает, что нет серьезного риска для сайта.
В целом, эксплуатация уязвимостей сайта похожа на обычные действия хакера, и может привести к сбоям в работе сайта или к возможной утечке данных. Поэтому важно сообщать о таких уязвимостях и исправлять их как можно скорее.
Этот репорт описывает работы хакера, который обнаружил особенности безопасности сайта Zomato. Хакер обнаружил новый сайт, который загружает данные из Pastebin и нашел интересный результат по запросу "zdev.net". Хакер смог выполнить аутентификацию на сайте https://gazal.zdev.net/test.php, используя декодированные учетные данные. Он попытался отправить параметры в POST-запросе, чтобы увидеть, обрабатывают ли их, но не получил результатов. Затем хакер попытался подобрать директории, но безуспешно. В итоге он обнаружил, что https://gagandeep.zdev.net также защищен тем же самым базовым уровнем аутентификации. Хакер связался с представителями Zomato для сообщения о проблеме. Однако, хакер утверждает, что нет серьезного риска для сайта.
В целом, эксплуатация уязвимостей сайта похожа на обычные действия хакера, и может привести к сбоям в работе сайта или к возможной утечке данных. Поэтому важно сообщать о таких уязвимостях и исправлять их как можно скорее.
HackerOne
Zomato disclosed on HackerOne: credentials leakage in public lead...
I think this is the fastest (first reply, resolve, reward +bonus)
Zomato such a professional program and for real they care about the security of their customers.
Thank you Prateek and all the...
Zomato such a professional program and for real they care about the security of their customers.
Thank you Prateek and all the...
https://hackerone.com/reports/511459
Этот репорт содержит информацию об уязвимости в модуле listening-processes версии 1.2.0 для NodeJS. В данном модуле была найдена уязвимость Command Injection, позволяющая атакующему выполнить произвольный код. Этот репорт также содержит информацию о том, как можно воспроизвести уязвимость и какие шаги необходимо предпринять для ее исправления. Кроме того, в репорте представлена информация о текущем состоянии модуля, а также техническая информация о программном обеспечении, где была обнаружена уязвимость.
Шаги эксплуатации этой уязвимости заключаются в том, что злоумышленник может произвольно изменить параметры вызова функции processes модуля listening-processes, используя специальные символы, которые могут выполнить произвольный код на целевой системе.
В результате успешной эксплуатации этой уязвимости может потеряться контроль над системой и стать возможным запуск произвольного кода на компьютере пользователя.
Этот репорт содержит информацию об уязвимости в модуле listening-processes версии 1.2.0 для NodeJS. В данном модуле была найдена уязвимость Command Injection, позволяющая атакующему выполнить произвольный код. Этот репорт также содержит информацию о том, как можно воспроизвести уязвимость и какие шаги необходимо предпринять для ее исправления. Кроме того, в репорте представлена информация о текущем состоянии модуля, а также техническая информация о программном обеспечении, где была обнаружена уязвимость.
Шаги эксплуатации этой уязвимости заключаются в том, что злоумышленник может произвольно изменить параметры вызова функции processes модуля listening-processes, используя специальные символы, которые могут выполнить произвольный код на целевой системе.
В результате успешной эксплуатации этой уязвимости может потеряться контроль над системой и стать возможным запуск произвольного кода на компьютере пользователя.
HackerOne
Node.js third-party modules disclosed on HackerOne:...
I would like to report Command Injection in listening-processes
It allows an attacker to execute arbitrary commands.
# Module
**module name:** listening-processes
**version:** 1.2.0
**npm page:**...
It allows an attacker to execute arbitrary commands.
# Module
**module name:** listening-processes
**version:** 1.2.0
**npm page:**...
https://hackerone.com/reports/511536
Этот репорт описывает уязвимость в API сайта Semmle, которая может привести к DoS-атаке (отказ в обслуживании) или переполнению буфера. Автор сообщает, что с помощью скрипта на Python можно автоматизировать get/post-запросы к нескольким конечным точкам API и вызвать тем самым большую нагрузку на сервер. Для воспроизведения проблемы нужно создать аккаунт на сайте, получить значения cookie и nonce вашей сессии и использовать их в скрипте. В репорте также присутствует ссылка на видео, демонстрирующее доказательство концепции (PoC). Уязвимость может привести к серьезным проблемам с доступностью сайта и безопасностью данных пользователей.
Этот репорт описывает уязвимость в API сайта Semmle, которая может привести к DoS-атаке (отказ в обслуживании) или переполнению буфера. Автор сообщает, что с помощью скрипта на Python можно автоматизировать get/post-запросы к нескольким конечным точкам API и вызвать тем самым большую нагрузку на сервер. Для воспроизведения проблемы нужно создать аккаунт на сайте, получить значения cookie и nonce вашей сессии и использовать их в скрипте. В репорте также присутствует ссылка на видео, демонстрирующее доказательство концепции (PoC). Уязвимость может привести к серьезным проблемам с доступностью сайта и безопасностью данных пользователей.
HackerOne
Semmle disclosed on HackerOne: Unprotected Api EndPoints
## Summary:
I am able to automate the get/post requests of the following api end-points with a python script which can lead to heavy load to server resulting in dos attack or buffer...
I am able to automate the get/post requests of the following api end-points with a python script which can lead to heavy load to server resulting in dos attack or buffer...
https://hackerone.com/reports/511779
Этот репорт описывает уязвимость, связанную с функционалом Custom Fields на платформе HackerOne. Когда пользователь перемещает отчет в другую программу, все связанные с ним объекты должны быть удалены или скопированы в новую программу. Однако, во время внутреннего обзора Custom Fields было обнаружено, что это не относится к Custom Field Values. Это означает, что даже после перемещения отчета, отчет ссылается на объект, который может не принадлежать программе, которой управляет пользователь.
Для демонстрации уязвимости автор предлагает следующие шаги эксплуатации:
- Отправьте отчет в программу, где у вас есть возможность переместить отчет в другую программу;
- Переместите отчет в программу, к которой у вас также есть доступ;
- Подтвердите через консоль Rails, что отчет ссылается на значения, которые принадлежат программе, к которой был отправлен отчет.
Эта уязвимость может привести к утечке конфиденциальной информации, как через значение самого поля, так и через обновление атрибутов в дальнейшем. Например, злоумышленник может получить доступ к конфиденциальной информации из отчетов, которые он не должен был иметь доступа.
Этот репорт описывает уязвимость, связанную с функционалом Custom Fields на платформе HackerOne. Когда пользователь перемещает отчет в другую программу, все связанные с ним объекты должны быть удалены или скопированы в новую программу. Однако, во время внутреннего обзора Custom Fields было обнаружено, что это не относится к Custom Field Values. Это означает, что даже после перемещения отчета, отчет ссылается на объект, который может не принадлежать программе, которой управляет пользователь.
Для демонстрации уязвимости автор предлагает следующие шаги эксплуатации:
- Отправьте отчет в программу, где у вас есть возможность переместить отчет в другую программу;
- Переместите отчет в программу, к которой у вас также есть доступ;
- Подтвердите через консоль Rails, что отчет ссылается на значения, которые принадлежат программе, к которой был отправлен отчет.
Эта уязвимость может привести к утечке конфиденциальной информации, как через значение самого поля, так и через обновление атрибутов в дальнейшем. Например, злоумышленник может получить доступ к конфиденциальной информации из отчетов, которые он не должен был иметь доступа.
HackerOne
HackerOne disclosed on HackerOne: Moving a report to a different...
When a report is moved to a different program, all associated objects are either removed or copied to the new program. During an internal security review of the Custom Fields feature it was...
https://hackerone.com/reports/512076
Данный репорт описывает уязвимость в программном обеспечении Revive Adserver, которая позволяет злоумышленнику выполнить специально созданную нагрузку через XML-RPC invocation script и вызвать unserialize() с параметром "what" в RPC методе "openads.spc". Это может привести к выполнению различных атак, таких как эксплойт уязвимостей PHP, связанных с serialize, или PHP-инъекций объектов.
Возможно, что данная уязвимость уже была использована злоумышленниками для получения доступа к некоторым экземплярам Revive Adserver и распространения вредоносных программ через них на сторонние веб-сайты.
Шаги эксплуатации могут быть различными и зависят от того, что злоумышленник планирует сделать. Например, он может использовать эту уязвимость для выполнения произвольного кода на сервере, извлечения конфиденциальных данных или передачи зловредных программ на сторонние веб-сайты. Это может привести к нарушению безопасности данных, потере данных и повреждению бизнес-процессов.
Данный репорт описывает уязвимость в программном обеспечении Revive Adserver, которая позволяет злоумышленнику выполнить специально созданную нагрузку через XML-RPC invocation script и вызвать unserialize() с параметром "what" в RPC методе "openads.spc". Это может привести к выполнению различных атак, таких как эксплойт уязвимостей PHP, связанных с serialize, или PHP-инъекций объектов.
Возможно, что данная уязвимость уже была использована злоумышленниками для получения доступа к некоторым экземплярам Revive Adserver и распространения вредоносных программ через них на сторонние веб-сайты.
Шаги эксплуатации могут быть различными и зависят от того, что злоумышленник планирует сделать. Например, он может использовать эту уязвимость для выполнения произвольного кода на сервере, извлечения конфиденциальных данных или передачи зловредных программ на сторонние веб-сайты. Это может привести к нарушению безопасности данных, потере данных и повреждению бизнес-процессов.
HackerOne
Revive Adserver disclosed on HackerOne: Deserialization of...
An attacker could send a specifically crafted payload to the XML-RPC invocation script and trigger the unserialize() call on the "what" parameter in the "openads.spc" RPC method.
## Impact
Such...
## Impact
Such...
https://hackerone.com/reports/512102
Этот репорт сообщает о наличии уязвимости в приложении NewRelic, которая позволяет осуществить CSRF-атаку при выполнении операции подтверждения инцидента. В результате атаки злоумышленник может наложить подтверждение инцидента от лица жертвы, что может привести к непреднамеренным и нежелательным последствиям для жертвы, например, скрыть существующую проблему или удалить критическое сообщение об ошибке.
Пользователь, который выполняет проверку уязвимости, указал шаги, которые необходимо выполнить, чтобы воспроизвести атаку. По результатам проверки был предоставлен видеопример (видео-Доказательство Концепции) того, как атака может быть выполнена.
Таким образом, приложение NewRelic имеет уязвимость, которая может привести к серьезным последствиям для жертвы, если её эксплуатируют. Это подчеркивает важность тестирования приложений на наличие подобных уязвимостей.
Этот репорт сообщает о наличии уязвимости в приложении NewRelic, которая позволяет осуществить CSRF-атаку при выполнении операции подтверждения инцидента. В результате атаки злоумышленник может наложить подтверждение инцидента от лица жертвы, что может привести к непреднамеренным и нежелательным последствиям для жертвы, например, скрыть существующую проблему или удалить критическое сообщение об ошибке.
Пользователь, который выполняет проверку уязвимости, указал шаги, которые необходимо выполнить, чтобы воспроизвести атаку. По результатам проверки был предоставлен видеопример (видео-Доказательство Концепции) того, как атака может быть выполнена.
Таким образом, приложение NewRelic имеет уязвимость, которая может привести к серьезным последствиям для жертвы, если её эксплуатируют. Это подчеркивает важность тестирования приложений на наличие подобных уязвимостей.
HackerOne
New Relic disclosed on HackerOne: CSRF at acknowledging an incident
Hey team,
I have discovered that the incident acknowledge action is made using `GET` request, so it is vulnerable to CSRF attack.
###Steps to reproduce
1. Sign into the `Alerts` app as some user...
I have discovered that the incident acknowledge action is made using `GET` request, so it is vulnerable to CSRF attack.
###Steps to reproduce
1. Sign into the `Alerts` app as some user...
https://hackerone.com/reports/513105
Этот репорт описывает уязвимость Content Security Policy (CSP) на веб-сайте https://lgtm-com.pentesting.semmle.net/. Он объясняет, что CSP - это модель безопасности на клиентской стороне, которая позволяет разработчикам указывать, где должны загружаться, выполняться и вставляться различные типы ресурсов. С помощью CSP можно указать браузеру загружать только ресурсы JavaScript с определенного домена, а также блокировать выполнение встраиваемого JavaScript на веб-сайте. Это очень помогает против XSS, так как большинство атак требует встраивания JavaScript.
В данном случае конфигурация CSP удаляет функцию блокировки XSS. Директива "unsafe-inline" позволяет вставлять скрипты встроенным способом в HTML-страницу. Злоумышленник сможет использовать тег html script (<script>...</script>) или обработчики событий (onload, onerror, ...) для загрузки вредоносных скриптов.
Репорт также предоставляет слабую конфигурацию безопасности:
script-src: 'unsafe-inline'
Это означает, что скрипты загружаются только с самого сайта и встроенным способом.
Если веб-сайт уязвим для атаки XSS, не настроен CSP, успешная эксплуатация уязвимости будет возможна. Реализация CSP на веб-сайте может предоставить дополнительный уровень безопасности. В данном случае, если веб-сайт уязвим для атаки XSS, не настроен CSP, то не будет этого дополнительного уровня защиты.
Этот репорт описывает уязвимость Content Security Policy (CSP) на веб-сайте https://lgtm-com.pentesting.semmle.net/. Он объясняет, что CSP - это модель безопасности на клиентской стороне, которая позволяет разработчикам указывать, где должны загружаться, выполняться и вставляться различные типы ресурсов. С помощью CSP можно указать браузеру загружать только ресурсы JavaScript с определенного домена, а также блокировать выполнение встраиваемого JavaScript на веб-сайте. Это очень помогает против XSS, так как большинство атак требует встраивания JavaScript.
В данном случае конфигурация CSP удаляет функцию блокировки XSS. Директива "unsafe-inline" позволяет вставлять скрипты встроенным способом в HTML-страницу. Злоумышленник сможет использовать тег html script (<script>...</script>) или обработчики событий (onload, onerror, ...) для загрузки вредоносных скриптов.
Репорт также предоставляет слабую конфигурацию безопасности:
script-src: 'unsafe-inline'
Это означает, что скрипты загружаются только с самого сайта и встроенным способом.
Если веб-сайт уязвим для атаки XSS, не настроен CSP, успешная эксплуатация уязвимости будет возможна. Реализация CSP на веб-сайте может предоставить дополнительный уровень безопасности. В данном случае, если веб-сайт уязвим для атаки XSS, не настроен CSP, то не будет этого дополнительного уровня защиты.
HackerOne
Semmle disclosed on HackerOne: CSP : Inline scripts can be inserted
Vulnerable URL:- https://lgtm-com.pentesting.semmle.net/
#Summery
Content Security Policy (CSP) is a client-side security model which allows developers to specify where different types of...
#Summery
Content Security Policy (CSP) is a client-side security model which allows developers to specify where different types of...
https://hackerone.com/reports/513134
Этот репорт описывает уязвимость в приложении Phabricator, связанную с отсутствием механизма защиты от CSRF (межсайтовая подделка запроса). Атакующий может использовать CSRF для выполнения нежелательных действий в системе от имени аутентифицированного пользователя. Различные страницы сайта уязвимы для CSRF-атаки.
Для предотвращения CSRF-атак, приложение должно реализовать механизм защиты с помощью уникальных и длинных токенов. Эти токены должны создаваться для каждого пользователя случайным образом и проверяться в приложении перед выполнением действий, изменяющих состояние системы. Если токен отсутствует в запросе или не соответствует текущему пользователю, запрос должен быть отклонен.
В случае успешного выполнения CSRF-атаки атакующий может получить доступ ко всей конфиденциальной информации авторизованного пользователя и даже выполнить аккаунт-хакинг, если он получит доступ к учетным данным администратора системы.
Этот репорт описывает уязвимость в приложении Phabricator, связанную с отсутствием механизма защиты от CSRF (межсайтовая подделка запроса). Атакующий может использовать CSRF для выполнения нежелательных действий в системе от имени аутентифицированного пользователя. Различные страницы сайта уязвимы для CSRF-атаки.
Для предотвращения CSRF-атак, приложение должно реализовать механизм защиты с помощью уникальных и длинных токенов. Эти токены должны создаваться для каждого пользователя случайным образом и проверяться в приложении перед выполнением действий, изменяющих состояние системы. Если токен отсутствует в запросе или не соответствует текущему пользователю, запрос должен быть отклонен.
В случае успешного выполнения CSRF-атаки атакующий может получить доступ ко всей конфиденциальной информации авторизованного пользователя и даже выполнить аккаунт-хакинг, если он получит доступ к учетным данным администратора системы.
HackerOne
Phabricator disclosed on HackerOne: Issue:Form does not contain an...
=============================
#Form does not contain an anti-CSRF...
#Form does not contain an anti-CSRF...
https://hackerone.com/reports/513137
Этот репорт описывает уязвимость в приложении Phabricator, связанную с CSRF-атаками. Уязвимость может позволить злоумышленнику получить доступ к данным пользователей и выполнить атаку за счет использования техники социальной инженерии.
Рекомендуется использовать анти-CSRF токены во всех запросах, которые изменяют состояние приложения или добавляют/изменяют/удаляют содержимое. Токены должны быть длинными случайно сгенерированными значениями, уникальными для каждого пользователя.
Важно проверять анти-CSRF токены при обработке запросов пользователей в приложении. Приложение должно проверить, что токен существует в запросе и проверить, что он соответствует текущему токену пользователя. Если любая из этих проверок не выполняется, приложение должно отклонить запрос.
Эта уязвимость может позволить злоумышленнику компрометировать данные пользователей и выполнить атаку на учетную запись. Если атака была успешной на учетную запись администратора, это может привести к компрометации всего приложения.
Этот репорт описывает уязвимость в приложении Phabricator, связанную с CSRF-атаками. Уязвимость может позволить злоумышленнику получить доступ к данным пользователей и выполнить атаку за счет использования техники социальной инженерии.
Рекомендуется использовать анти-CSRF токены во всех запросах, которые изменяют состояние приложения или добавляют/изменяют/удаляют содержимое. Токены должны быть длинными случайно сгенерированными значениями, уникальными для каждого пользователя.
Важно проверять анти-CSRF токены при обработке запросов пользователей в приложении. Приложение должно проверить, что токен существует в запросе и проверить, что он соответствует текущему токену пользователя. Если любая из этих проверок не выполняется, приложение должно отклонить запрос.
Эта уязвимость может позволить злоумышленнику компрометировать данные пользователей и выполнить атаку на учетную запись. Если атака была успешной на учетную запись администратора, это может привести к компрометации всего приложения.
HackerOne
Phabricator disclosed on HackerOne: Request vulnerable to CSRF
There are 4 instances of this issue:
[+] /dashboard/panel/render/12/
[+] /dashboard/panel/render/22/
[+] /dashboard/panel/render/4/
[+] /dashboard/panel/render/6/
Issue background ==>
Cross-site...
[+] /dashboard/panel/render/12/
[+] /dashboard/panel/render/22/
[+] /dashboard/panel/render/4/
[+] /dashboard/panel/render/6/
Issue background ==>
Cross-site...