https://hackerone.com/reports/110
Данный репорт описывает уязвимость на странице hackerone.com для атак методом перебора паролей (брутфорс). В отсутствие защиты от брутфорс атак, злоумышленник может попытаться угадать пароль, перебирая все возможные комбинации, пока не найдет правильную. В репорте рекомендуется ввести защиту от брутфорс атак путем блокировки аккаунта после определенного количества неудачных попыток ввода пароля. Также предложено внедрить капчу, чтобы исключить возможность автоматических попыток взлома.
Если уязвимость не будет устранена, это может привести к несанкционированному доступу к важной информации, нарушению конфиденциальности пользователей и компании, а также к возможным финансовым потерям.
Данный репорт описывает уязвимость на странице hackerone.com для атак методом перебора паролей (брутфорс). В отсутствие защиты от брутфорс атак, злоумышленник может попытаться угадать пароль, перебирая все возможные комбинации, пока не найдет правильную. В репорте рекомендуется ввести защиту от брутфорс атак путем блокировки аккаунта после определенного количества неудачных попыток ввода пароля. Также предложено внедрить капчу, чтобы исключить возможность автоматических попыток взлома.
Если уязвимость не будет устранена, это может привести к несанкционированному доступу к важной информации, нарушению конфиденциальности пользователей и компании, а также к возможным финансовым потерям.
HackerOne
HackerOne disclosed on HackerOne: Login page password-guessing attack
A brute-force attack is an attempt to discover a password by systematically trying every possible combination of letters, numbers, and symbols until you discover the one correct combination that...
💩4👍1
https://hackerone.com/reports/120
Данный репорт относится к безопасности веб-сайта hackerone.com. Он гласит, что в зоне DNS этого домена отсутствует TXT-запись, которая бы определяла правила Sender Policy Framework (SPF) для этого домена. Это значит, что отправитель электронной почты, который использует домен hackerone.com в своем адресе, может быть легко подделан.
Шаги эксплуатации этой уязвимости могут быть различными, и это зависит от целей злоумышленника. Например, злоумышленник может отправлять фишинговые электронные письма от имени hackerone.com, чтобы пользователи переходили на зловредные сайты и передавали личные данные. Также он может использовать домен hackerone.com для распространения спама, что может негативно сказаться на репутации компании и ее сервисах.
Чтобы предотвратить подобный вид атак, администраторы hackerone.com должны создать TXT-запись в своей DNS-зоне и определить в ней правила для SPF. Это позволит проверять подлинность адреса отправителя электронной почты и предотвращать фальсификацию адреса.
Данный репорт относится к безопасности веб-сайта hackerone.com. Он гласит, что в зоне DNS этого домена отсутствует TXT-запись, которая бы определяла правила Sender Policy Framework (SPF) для этого домена. Это значит, что отправитель электронной почты, который использует домен hackerone.com в своем адресе, может быть легко подделан.
Шаги эксплуатации этой уязвимости могут быть различными, и это зависит от целей злоумышленника. Например, злоумышленник может отправлять фишинговые электронные письма от имени hackerone.com, чтобы пользователи переходили на зловредные сайты и передавали личные данные. Также он может использовать домен hackerone.com для распространения спама, что может негативно сказаться на репутации компании и ее сервисах.
Чтобы предотвратить подобный вид атак, администраторы hackerone.com должны создать TXT-запись в своей DNS-зоне и определить в ней правила для SPF. Это позволит проверять подлинность адреса отправителя электронной почты и предотвращать фальсификацию адреса.
HackerOne
HackerOne disclosed on HackerOne: Missing SPF for hackerone.com
There is no TXT record in DNS zone that defines Sender Policy Framework entry for domain hackerone.com. This makes it easy to spoof your e-mail address.
💩3
https://hackerone.com/reports/263
Этот репорт описывает уязвимость, которая связана c предоставлением информации о багах другим пользователям компьютера через автодополнение поля заголовка при отправке отчетов в системе. Действия, ведущие к эксплуатации этой уязвимости, описаны следующим образом:
1. Исследователь использует общий компьютер.
2. Исследователь отправляет отчет.
3. Исследователь выходит из системы.
4. Другой человек входит на свой аккаунт.
5. Другой человек отправляет отчет.
6. При вводе заголовка отчета в автодополнении показывается заголовок предыдущего отчета, отправленного исследователем.
Это может привести к возможной утечке информации о багах другим пользователям системы (например, если другой пользователь увидит заголовок и заметит, что это новый баг, он может использовать эту информацию, чтобы получить конкурентное преимущество). Также это может нарушать политику безопасности компании, если информация о багах доступна для неавторизованных пользователей. Поэтому уязвимость требует исправления, чтобы предотвратить утечку конфиденциальной информации о багах.
Этот репорт описывает уязвимость, которая связана c предоставлением информации о багах другим пользователям компьютера через автодополнение поля заголовка при отправке отчетов в системе. Действия, ведущие к эксплуатации этой уязвимости, описаны следующим образом:
1. Исследователь использует общий компьютер.
2. Исследователь отправляет отчет.
3. Исследователь выходит из системы.
4. Другой человек входит на свой аккаунт.
5. Другой человек отправляет отчет.
6. При вводе заголовка отчета в автодополнении показывается заголовок предыдущего отчета, отправленного исследователем.
Это может привести к возможной утечке информации о багах другим пользователям системы (например, если другой пользователь увидит заголовок и заметит, что это новый баг, он может использовать эту информацию, чтобы получить конкурентное преимущество). Также это может нарушать политику безопасности компании, если информация о багах доступна для неавторизованных пользователей. Поэтому уязвимость требует исправления, чтобы предотвратить утечку конфиденциальной информации о багах.
HackerOne
HackerOne disclosed on HackerOne: Report title autocompletion
Scenario:
1. Researcher uses a shared computer.
2. Researcher submits a report.
3. Researcher logs out.
4. Another person logs in, on another account.
5. Another person submits a report.
6....
1. Researcher uses a shared computer.
2. Researcher submits a report.
3. Researcher logs out.
4. Another person logs in, on another account.
5. Another person submits a report.
6....
💩3
https://hackerone.com/reports/280
Этот репорт описывает уязвимость на сайте, связанную с возможностью манипулирования профилем пользователя и создания потенциальной угрозы его конфиденциальности. При просмотре профиля пользователя "janpaul123" на сайте, система отображает профиль пользователя "merijn", что дает возможность злоумышленникам замаскироваться под другого пользователя и провести атаку или получить доступ к конфиденциальным данным легального пользователя.
Эксплуатация данной уязвимости может привести к нанесению ущерба репутации, потере доверия пользователей к сайту, а также к утечке конфиденциальных данных пользователя, которые могут быть использованы для различных видов мошенничества.
Чтобы предотвратить такую угрозу, сайт должен обновить систему доступа к профилям пользователей, чтобы предотвратить манипуляции.
Этот репорт описывает уязвимость на сайте, связанную с возможностью манипулирования профилем пользователя и создания потенциальной угрозы его конфиденциальности. При просмотре профиля пользователя "janpaul123" на сайте, система отображает профиль пользователя "merijn", что дает возможность злоумышленникам замаскироваться под другого пользователя и провести атаку или получить доступ к конфиденциальным данным легального пользователя.
Эксплуатация данной уязвимости может привести к нанесению ущерба репутации, потере доверия пользователей к сайту, а также к утечке конфиденциальных данных пользователя, которые могут быть использованы для различных видов мошенничества.
Чтобы предотвратить такую угрозу, сайт должен обновить систему доступа к профилям пользователей, чтобы предотвратить манипуляции.
HackerOne
HackerOne disclosed on HackerOne: Real impersonation
When you view [merijn.html](https://hackerone.com/merijn.html) his profile shows the profile page of the [merijn](https://hackerone.com/merijn) user although the former is a completely different...
💩2🕊1
https://hackerone.com/reports/284
Данный репорт описывает проблему с управлением сессиями на сайте www.hackerone.com. Куки, используемые для поддержания сессии пользователя, должны истекать, как только пользователь выходит из своей учетной записи. Однако, в данном случае, куки не истекают и могут быть использованы злоумышленником для открытия сессии жертвы. Этот эксплойт может быть особенно опасен в случае, если на веб-сайте существует уязвимость XSS.
Репорт содержит шаги для воспроизведения проблемы и указывает, что используется браузер Google Chrome, а расширение Edit this cookie. Также указывается версия браузера - 26.0.1410.64 m.
Проблема заключается в том, что куки не истекают сразу после выхода пользователя из учетной записи, что может привести к возможности восстановления сессии пользователя злоумышленником в будущем.
Данный репорт описывает проблему с управлением сессиями на сайте www.hackerone.com. Куки, используемые для поддержания сессии пользователя, должны истекать, как только пользователь выходит из своей учетной записи. Однако, в данном случае, куки не истекают и могут быть использованы злоумышленником для открытия сессии жертвы. Этот эксплойт может быть особенно опасен в случае, если на веб-сайте существует уязвимость XSS.
Репорт содержит шаги для воспроизведения проблемы и указывает, что используется браузер Google Chrome, а расширение Edit this cookie. Также указывается версия браузера - 26.0.1410.64 m.
Проблема заключается в том, что куки не истекают сразу после выхода пользователя из учетной записи, что может привести к возможности восстановления сессии пользователя злоумышленником в будущем.
HackerOne
HackerOne disclosed on HackerOne: Broken Authentication and session...
Description:
Session management issue in https://www.hackerone.com
Cookies are used to maintain session of the particular user and they should expire once the user logs out of his hackerone...
Session management issue in https://www.hackerone.com
Cookies are used to maintain session of the particular user and they should expire once the user logs out of his hackerone...
💩1🕊1
https://hackerone.com/reports/288
Этот репорт описывает уязвимость на веб-приложении с названием "arice". Эксперт по безопасности заметил, что приложение не удаляет cookie-файл с сервера после того, как пользователь выходит из системы. В браузере cookie-файл удаляется, но при повторном использовании этого файла, злоумышленник может получить доступ к учетной записи пользователя. После повторного входа в систему генерируется новый cookie-файл, но предыдущий файл все еще доступен на сервере. Это означает, что любой cookie-файл с предыдущей сессии по-прежнему может быть использован для входа в аккаунт пользователя. В результате этой уязвимости злоумышленники могут получить доступ к конфиденциальным данным пользователей и совершать действия от их имени. Шаги эксплуатации суть в том, что злоумышленник должен получить доступ к старому cookie-файлу и повторно его использовать для входа в систему "arice". Это может привести к утечке личной информации пользователей и даже к краже денег в случае, если привязано кредитная карта к аккаунту.
Этот репорт описывает уязвимость на веб-приложении с названием "arice". Эксперт по безопасности заметил, что приложение не удаляет cookie-файл с сервера после того, как пользователь выходит из системы. В браузере cookie-файл удаляется, но при повторном использовании этого файла, злоумышленник может получить доступ к учетной записи пользователя. После повторного входа в систему генерируется новый cookie-файл, но предыдущий файл все еще доступен на сервере. Это означает, что любой cookie-файл с предыдущей сессии по-прежнему может быть использован для входа в аккаунт пользователя. В результате этой уязвимости злоумышленники могут получить доступ к конфиденциальным данным пользователей и совершать действия от их имени. Шаги эксплуатации суть в том, что злоумышленник должен получить доступ к старому cookie-файлу и повторно его использовать для входа в систему "arice". Это может привести к утечке личной информации пользователей и даже к краже денег в случае, если привязано кредитная карта к аккаунту.
HackerOne
HackerOne disclosed on HackerOne: Session Management
Hackerone fails to expire the session cookie from the server side even when the user logs off upon clicking "Sign-Out" from the application. The cookie is cleared from the client side (browser),...
💩2
https://hackerone.com/reports/298
Этот репорт информирует о том, что любые символы, направление которых изменено (например, [U+202E RIGHT-TO-LEFT OVERRIDE]), в именах загружаемых файлов не удаляются из имени файла. Это может привести к тому, что потенциально опасные исполняемые файлы будут выглядеть как безопасные изображения или звуковые файлы, что может привести к тому, что пользователи случайно откроют вредоносный файл. В репорте приведены примеры файлов и скриншот того, как они выглядят после загрузки на сайт.
Шаги эксплуатации могут включать загрузку вредоносного файла с измененными символами в имени на сайт, чтобы попытаться обмануть пользователей и заставить их открыть его, думая, что это безопасный файл. Это может привести к инфицированию компьютеров вредоносным ПО или компрометации конфиденциальных данных.
Этот репорт информирует о том, что любые символы, направление которых изменено (например, [U+202E RIGHT-TO-LEFT OVERRIDE]), в именах загружаемых файлов не удаляются из имени файла. Это может привести к тому, что потенциально опасные исполняемые файлы будут выглядеть как безопасные изображения или звуковые файлы, что может привести к тому, что пользователи случайно откроют вредоносный файл. В репорте приведены примеры файлов и скриншот того, как они выглядят после загрузки на сайт.
Шаги эксплуатации могут включать загрузку вредоносного файла с измененными символами в имени на сайт, чтобы попытаться обмануть пользователей и заставить их открыть его, думая, что это безопасный файл. Это может привести к инфицированию компьютеров вредоносным ПО или компрометации конфиденциальных данных.
HackerOne
HackerOne disclosed on HackerOne: RTL override symbol not stripped...
Any [U+202E RIGHT-TO-LEFT OVERRIDE](http://codepoints.net/U+202E) (and similar) symbols in file names of uploaded files are not stripped from the file name, causing potentially malicious...
💩1
https://hackerone.com/reports/321
Этот репорт описывает уязвимость связанную с Content Security Policy (CSP) на сайте, предназначенном для пользователя с именем "janpaul123". Он утверждает, что CSP-заголовки не всегда отправляются в браузеры, которые их не поддерживают, что может привести к кэшированию страницы без этих заголовков в Cloudflare и увеличить вероятность атаки типа XSS.
Шаги эксплуатации в данном случае могут включать в себя использование отсутствия CSP вместе с кэшированием страницы без этого заголовка в CDN. Злоумышленник может использовать это для внедрения вредоносного кода, такого как скрываемый скрипт или фишинговая форма, на страницы сайта и получить доступ к личным данным пользователей.
Для решения этой уязвимости разработчикам следует убедиться, что CSP-заголовки всегда отправляются в браузеры, а также подключить контролирующие средства, чтобы предотвратить внедрение зловредного кода на сайт.
Этот репорт описывает уязвимость связанную с Content Security Policy (CSP) на сайте, предназначенном для пользователя с именем "janpaul123". Он утверждает, что CSP-заголовки не всегда отправляются в браузеры, которые их не поддерживают, что может привести к кэшированию страницы без этих заголовков в Cloudflare и увеличить вероятность атаки типа XSS.
Шаги эксплуатации в данном случае могут включать в себя использование отсутствия CSP вместе с кэшированием страницы без этого заголовка в CDN. Злоумышленник может использовать это для внедрения вредоносного кода, такого как скрываемый скрипт или фишинговая форма, на страницы сайта и получить доступ к личным данным пользователей.
Для решения этой уязвимости разработчикам следует убедиться, что CSP-заголовки всегда отправляются в браузеры, а также подключить контролирующие средства, чтобы предотвратить внедрение зловредного кода на сайт.
HackerOne
HackerOne disclosed on HackerOne: CSP not consistently applied
Also thought I'd formally submitted the issue we discussed yesterday, that sometimes the CSP response headers served are missing for browsers that don't support them, but then the page without...
💩1
https://hackerone.com/reports/345
Этот репорт содержит угрозы для безопасности сайта. В нем указывается, что была создана учетная запись с администраторскими правами, что может дать злоумышленникам доступ к сайту и его данным. Также в репорте присутствует ссылка на вредоносное видео, а также ссылки на скрипты JavaScript, которые могут выполняться автоматически при открытии страницы и привести к взлому сайта, краже данных пользователей или иным негативным последствиям.
Шаги эксплуатации могут включать в себя попытки взлома административной учетной записи, попытки выполнить вредоносный код на страничке сайта, искать другие уязвимости на сайте для дополнительного доступа и контроля над сайтом. В результате, злоумышленники могут получить доступ к конфиденциальным данным пользователей, повредить сайт и нарушить его функциональность в целом.
Этот репорт содержит угрозы для безопасности сайта. В нем указывается, что была создана учетная запись с администраторскими правами, что может дать злоумышленникам доступ к сайту и его данным. Также в репорте присутствует ссылка на вредоносное видео, а также ссылки на скрипты JavaScript, которые могут выполняться автоматически при открытии страницы и привести к взлому сайта, краже данных пользователей или иным негативным последствиям.
Шаги эксплуатации могут включать в себя попытки взлома административной учетной записи, попытки выполнить вредоносный код на страничке сайта, искать другие уязвимости на сайте для дополнительного доступа и контроля над сайтом. В результате, злоумышленники могут получить доступ к конфиденциальным данным пользователей, повредить сайт и нарушить его функциональность в целом.
HackerOne
HackerOne disclosed on HackerOne: Privilege escalation..., or not?!
I just created the admin profile, go check it out: https://hackerone.com/nimda
Or see attached image!
[This is very much...
Or see attached image!
[This is very much...
💩1
https://hackerone.com/reports/353
Этот репорт сообщает о уязвимости на веб-сайте hackerone.com, которая заключается в том, что при выходе пользователя из системы его сессия не завершается немедленно. Это означает, что даже после того, как пользователь вышел из системы, кто-то может получить доступ к его сессии и продолжать использовать ее для доступа к учетной записи на сайте.
Для проверки этой уязвимости предлагается выполнить следующие шаги:
1. Войти на веб-сайт hackerone.com.
2. Захватить любой запрос с помощью Burp Proxy, например страницу редактирования профиля.
3. Выйти из системы.
4. Повторно отправить запрос, захваченный на шаге 3, и проверить правильность ответа.
Если запрос был успешно повторен, это означает, что сессия пользователя все еще действительна, даже после выхода из системы. Это приводит к серьезной уязвимости безопасности, поскольку злоумышленник может использовать украденную сессию, чтобы получить несанкционированный доступ к учетной записи пользователя на веб-сайте hackerone.com. Для устранения этой уязвимости необходимо сделать так, чтобы сессия пользователя завершалась сразу после выхода из системы.
Этот репорт сообщает о уязвимости на веб-сайте hackerone.com, которая заключается в том, что при выходе пользователя из системы его сессия не завершается немедленно. Это означает, что даже после того, как пользователь вышел из системы, кто-то может получить доступ к его сессии и продолжать использовать ее для доступа к учетной записи на сайте.
Для проверки этой уязвимости предлагается выполнить следующие шаги:
1. Войти на веб-сайт hackerone.com.
2. Захватить любой запрос с помощью Burp Proxy, например страницу редактирования профиля.
3. Выйти из системы.
4. Повторно отправить запрос, захваченный на шаге 3, и проверить правильность ответа.
Если запрос был успешно повторен, это означает, что сессия пользователя все еще действительна, даже после выхода из системы. Это приводит к серьезной уязвимости безопасности, поскольку злоумышленник может использовать украденную сессию, чтобы получить несанкционированный доступ к учетной записи пользователя на веб-сайте hackerone.com. Для устранения этой уязвимости необходимо сделать так, чтобы сессия пользователя завершалась сразу после выхода из системы.
HackerOne
HackerOne disclosed on HackerOne: Session not expired on logout
hackerone.com website is not expiring the user's session immediately after logout.
Steps to verify:
1. Log into the website - hackerone.com.
2. Capture any request. For ex, profile edit page...
Steps to verify:
1. Log into the website - hackerone.com.
2. Capture any request. For ex, profile edit page...
😁1💩1
https://hackerone.com/reports/390
Этот репорт содержит информацию о потенциальной уязвимости, которую обнаружил пользователь с ником Sipke (Graa). Уязвимость заключается в том, что при загрузке изображения размером 260x260 пикселей, в котором значение было изменено на 0xfafa x 0xfafa (64250x64250 пикселей), веб-сервис, на котором было обнаружено это, пытается загрузить всё изображение в память, что вызывает переполнение памяти и приводит к DoS-атаке. Репортер рекомендует установить максимальное количество пикселей для загружаемого изображения в качестве защиты от этой уязвимости. Чтобы избежать несанкционированного распространения информации до тех пор, пока проблема не будет решена, репортер не опубликовал статью о данной уязвимости, но планирует опубликовать её, после того, как проблема будет устранена.
Этот репорт содержит информацию о потенциальной уязвимости, которую обнаружил пользователь с ником Sipke (Graa). Уязвимость заключается в том, что при загрузке изображения размером 260x260 пикселей, в котором значение было изменено на 0xfafa x 0xfafa (64250x64250 пикселей), веб-сервис, на котором было обнаружено это, пытается загрузить всё изображение в память, что вызывает переполнение памяти и приводит к DoS-атаке. Репортер рекомендует установить максимальное количество пикселей для загружаемого изображения в качестве защиты от этой уязвимости. Чтобы избежать несанкционированного распространения информации до тех пор, пока проблема не будет решена, репортер не опубликовал статью о данной уязвимости, но планирует опубликовать её, после того, как проблема будет устранена.
HackerOne
HackerOne disclosed on HackerOne: Pixel flood attack
Hey guys,
I just found a way to make your service timeout. I didn't know if I should put this under the Internet section of just the HackerOne section, because the exploit also crashes my...
I just found a way to make your service timeout. I didn't know if I should put this under the Internet section of just the HackerOne section, because the exploit also crashes my...
🤮1
https://hackerone.com/reports/400
Репорт описывает случай с изображением в формате GIF, состоящим из 40 тысяч маленьких изображений размером 1x1 пиксель. Это привело к таймауту (превышение времени ожидания) у сервера, обрабатывающего изображения. Наличие такой уязвимости может позволить злоумышленнику использовать этот метод для DDOS-атаки (отказа в обслуживании), отправляя на сервер множество подобных изображений.
В репорте предложено исправление, заключающееся в проверке соотношения размера файла к количеству пикселей изображения, чтобы исключить возможность загрузки слишком больших изображений, состоящих из маленьких пикселей. Такое исправление может помочь предотвратить подобные атаки в будущем.
Репорт описывает случай с изображением в формате GIF, состоящим из 40 тысяч маленьких изображений размером 1x1 пиксель. Это привело к таймауту (превышение времени ожидания) у сервера, обрабатывающего изображения. Наличие такой уязвимости может позволить злоумышленнику использовать этот метод для DDOS-атаки (отказа в обслуживании), отправляя на сервер множество подобных изображений.
В репорте предложено исправление, заключающееся в проверке соотношения размера файла к количеству пикселей изображения, чтобы исключить возможность загрузки слишком больших изображений, состоящих из маленьких пикселей. Такое исправление может помочь предотвратить подобные атаки в будущем.
HackerOne
HackerOne disclosed on HackerOne: GIF flooding
Current limits
---------------------
Image size: 1 MB
Image dimensions: 2048x2048px
File types: jpg/png/gif
Another image hack
---------------------
A GIF composed of 40k 1x1 images made...
---------------------
Image size: 1 MB
Image dimensions: 2048x2048px
File types: jpg/png/gif
Another image hack
---------------------
A GIF composed of 40k 1x1 images made...
💩1
https://hackerone.com/reports/454
Этот репорт говорит о уязвимости в формате PNG. По словам автора, PNG-файлы состоят из нескольких блоков, одним из которых является zTXT - блок, который позволяет хранить сжатые текстовые данные с использованием библиотеки zlib. Автор создал огромный файл размером меньше 1 МБ, используя этот блок и отправил его на HackerOne, но сервис завис при попытке идентификации и конвертации изображения. В результате атакующий может использовать эту уязвимость для создания PNG-файлов, которые могут навредить старым машинам с устаревшей библиотекой zlib. Автор предлагает отклонять все PNG-файлы, содержащие строку "zTXt" и обновлять библиотеку zlib.
Этот репорт говорит о уязвимости в формате PNG. По словам автора, PNG-файлы состоят из нескольких блоков, одним из которых является zTXT - блок, который позволяет хранить сжатые текстовые данные с использованием библиотеки zlib. Автор создал огромный файл размером меньше 1 МБ, используя этот блок и отправил его на HackerOne, но сервис завис при попытке идентификации и конвертации изображения. В результате атакующий может использовать эту уязвимость для создания PNG-файлов, которые могут навредить старым машинам с устаревшей библиотекой zlib. Автор предлагает отклонять все PNG-файлы, содержащие строку "zTXt" и обновлять библиотеку zlib.
HackerOne
HackerOne disclosed on HackerOne: PNG compression DoS
[ztxt]: http://www.libpng.org/pub/png/spec/1.1/PNG-Chunks.html#C.zTXt "zTXT Documentation"
[tech]: http://www.zlib.net/zlib_tech.html "zlib technical details"
[zlibvuln1]:...
[tech]: http://www.zlib.net/zlib_tech.html "zlib technical details"
[zlibvuln1]:...
💩1
https://hackerone.com/reports/477
Этот репорт описывает уязвимость в процессе создания аккаунта на сайте. В особенности, было обнаружено, что при создании аккаунта с именем, соответствующим имени серверного ресурса, профиль пользователя становится недоступным для настройки. Например, при создании аккаунта с именем "robots.txt" профиль пользователя будет доступен по адресу https://hackerone.com/robots.txt, но любая попытка настройки этого профиля закончится ошибкой. Это может привести к возможности создания большого количества багнутых аккаунтов на сайте. Автор репорта рекомендует использовать более надежный механизм формирования адресов профилей пользователей, например, с использованием "/users/profilename".
Шаги эксплуатации могут быть следующими: злоумышленники могут создавать множество учетных записей с именами, соответствующими именам серверных ресурсов, чтобы вызвать сбой в процессе настройки профилей. Это может привести к созданию большого числа забагованных аккаунтов на сайте, которые могут использоваться для дальнейшей эксплуатации других уязвимостей.
Этот репорт описывает уязвимость в процессе создания аккаунта на сайте. В особенности, было обнаружено, что при создании аккаунта с именем, соответствующим имени серверного ресурса, профиль пользователя становится недоступным для настройки. Например, при создании аккаунта с именем "robots.txt" профиль пользователя будет доступен по адресу https://hackerone.com/robots.txt, но любая попытка настройки этого профиля закончится ошибкой. Это может привести к возможности создания большого количества багнутых аккаунтов на сайте. Автор репорта рекомендует использовать более надежный механизм формирования адресов профилей пользователей, например, с использованием "/users/profilename".
Шаги эксплуатации могут быть следующими: злоумышленники могут создавать множество учетных записей с именами, соответствующими именам серверных ресурсов, чтобы вызвать сбой в процессе настройки профилей. Это может привести к созданию большого числа забагованных аккаунтов на сайте, которые могут использоваться для дальнейшей эксплуатации других уязвимостей.
HackerOne
HackerOne disclosed on HackerOne: Flawed account creation process...
As requested by Alex:
"You mentioned in the report to contact you on this account instead. Is this the email address you prefer to use for payment? If so, would you mind resubmitting the issue...
"You mentioned in the report to contact you on this account instead. Is this the email address you prefer to use for payment? If so, would you mind resubmitting the issue...
💩1
https://hackerone.com/reports/487
Этот репорт говорит о том, что уязвимости веб-сайта, в связи с которыми веб-сайт может быть перенаправлен на другой веб-ресурс с помощью манипулирования заголовками. Особенно отмечается, что при добавлении заголовка X-Forwarded-Host: evil.com может произойти перенаправление на злоумышленный сайт, что свидетельствует о проблемах с кэшем DNS.
Шаги эксплуатации могут включать в себя запуск специально созданных запросов с добавленными заголовками на уязвимый веб-сайт. После этого можно попытаться перенаправить пользователя на злоумышленный сайт, используя более опасные заголовки, такие как Location. После успешного проведения этих шагов, злоумышленник может заставить пользователей перейти на его сайт и собирать конфиденциальную информацию, такую как логины и пароли.
Это может привести к серьезным последствиям, таким как утечка конфиденциальных данных или несанкционированный доступ к системам и информации компании. К тому же, нарушение безопасности может повредить репутацию компании и нанести ущерб ее бизнесу.
Этот репорт говорит о том, что уязвимости веб-сайта, в связи с которыми веб-сайт может быть перенаправлен на другой веб-ресурс с помощью манипулирования заголовками. Особенно отмечается, что при добавлении заголовка X-Forwarded-Host: evil.com может произойти перенаправление на злоумышленный сайт, что свидетельствует о проблемах с кэшем DNS.
Шаги эксплуатации могут включать в себя запуск специально созданных запросов с добавленными заголовками на уязвимый веб-сайт. После этого можно попытаться перенаправить пользователя на злоумышленный сайт, используя более опасные заголовки, такие как Location. После успешного проведения этих шагов, злоумышленник может заставить пользователей перейти на его сайт и собирать конфиденциальную информацию, такую как логины и пароли.
Это может привести к серьезным последствиям, таким как утечка конфиденциальных данных или несанкционированный доступ к системам и информации компании. К тому же, нарушение безопасности может повредить репутацию компании и нанести ущерб ее бизнесу.
HackerOne
HackerOne disclosed on HackerOne: DNS Cache Poisoning
I noticed if I made a request to your website, intercepted the request, and added the header...
X-Forwarded-Host: evil.com
it would redirect me to evil.com. Well, after that, I tried going to...
X-Forwarded-Host: evil.com
it would redirect me to evil.com. Well, after that, I tried going to...
🤮1
https://hackerone.com/reports/499
Этот репорт описывает уязвимость в Ruby связанную с преобразованием строк в значения типа float. Специально сформированная строка может привести к переполнению кучи и вызвать ошибку сегментации или возможно выполнение произвольного кода. Уязвимы программы, которые принимают входные данные в формате JSON и преобразуют их в значения типа float.
Все версии Ruby до указанных в этом репорте патчей являются уязвимыми. Программистам рекомендуется обновляться до новых версий Ruby, чтобы исправить эту уязвимость, либо перестать использовать устаревшую версию, так как старые версии могут быть необеспечены обновлениями безопасности.
Для устранения уязвимости всех пользователям рекомендуется обновиться до Ruby 1.9.3 patchlevel 484, Ruby 2.0.0 patchlevel 353 или Ruby 2.1.0 preview2. Также важно отметить, что для Ruby 1.8- и более ранних версий больше не будет выпускаться исправление ошибки, и пользователи таких версий должны обновляться как можно скорее.
Этот репорт описывает уязвимость в Ruby связанную с преобразованием строк в значения типа float. Специально сформированная строка может привести к переполнению кучи и вызвать ошибку сегментации или возможно выполнение произвольного кода. Уязвимы программы, которые принимают входные данные в формате JSON и преобразуют их в значения типа float.
Все версии Ruby до указанных в этом репорте патчей являются уязвимыми. Программистам рекомендуется обновляться до новых версий Ruby, чтобы исправить эту уязвимость, либо перестать использовать устаревшую версию, так как старые версии могут быть необеспечены обновлениями безопасности.
Для устранения уязвимости всех пользователям рекомендуется обновиться до Ruby 1.9.3 patchlevel 484, Ruby 2.0.0 patchlevel 353 или Ruby 2.1.0 preview2. Также важно отметить, что для Ruby 1.8- и более ранних версий больше не будет выпускаться исправление ошибки, и пользователи таких версий должны обновляться как можно скорее.
HackerOne
Ruby disclosed on HackerOne: Ruby: Heap Overflow in Floating Point...
Any time a string is converted to a floating point value, a specially crafted string can cause a heap overflow. This can lead to a denial of service attack via segmentation faults and possibly...
🤮1
https://hackerone.com/reports/500
Это репорт о уязвимости в OpenSSH версий 6.2 и 6.3 при использовании AES-GCM шифрования. Уязвимость позволяет злоумышленнику выполнить код с привилегиями аутентифицированного пользователя, и обойти конфигурации с ограниченными командами и оболочками. Чтобы предотвратить эксплуатацию этой уязвимости, необходимо отключить AES-GCM в конфигурации сервера, используя параметр sshd_config. В репорте есть patch для исправления уязвимости и защиты сервера. Был указан OpenSSH 6.4 как исправленная версия.
Это репорт о уязвимости в OpenSSH версий 6.2 и 6.3 при использовании AES-GCM шифрования. Уязвимость позволяет злоумышленнику выполнить код с привилегиями аутентифицированного пользователя, и обойти конфигурации с ограниченными командами и оболочками. Чтобы предотвратить эксплуатацию этой уязвимости, необходимо отключить AES-GCM в конфигурации сервера, используя параметр sshd_config. В репорте есть patch для исправления уязвимости и защиты сервера. Был указан OpenSSH 6.4 как исправленная версия.
HackerOne
Internet Bug Bounty disclosed on HackerOne: OpenSSH: Memory...
1. Vulnerability
A memory corruption vulnerability exists in the post- authentication sshd process when an AES-GCM cipher (aes128-gcm@openssh.com or aes256-gcm@openssh.com) is selected during...
A memory corruption vulnerability exists in the post- authentication sshd process when an AES-GCM cipher (aes128-gcm@openssh.com or aes256-gcm@openssh.com) is selected during...
🤮1