https://hackerone.com/reports/499
Этот репорт описывает уязвимость в Ruby связанную с преобразованием строк в значения типа float. Специально сформированная строка может привести к переполнению кучи и вызвать ошибку сегментации или возможно выполнение произвольного кода. Уязвимы программы, которые принимают входные данные в формате JSON и преобразуют их в значения типа float.
Все версии Ruby до указанных в этом репорте патчей являются уязвимыми. Программистам рекомендуется обновляться до новых версий Ruby, чтобы исправить эту уязвимость, либо перестать использовать устаревшую версию, так как старые версии могут быть необеспечены обновлениями безопасности.
Для устранения уязвимости всех пользователям рекомендуется обновиться до Ruby 1.9.3 patchlevel 484, Ruby 2.0.0 patchlevel 353 или Ruby 2.1.0 preview2. Также важно отметить, что для Ruby 1.8- и более ранних версий больше не будет выпускаться исправление ошибки, и пользователи таких версий должны обновляться как можно скорее.
Этот репорт описывает уязвимость в Ruby связанную с преобразованием строк в значения типа float. Специально сформированная строка может привести к переполнению кучи и вызвать ошибку сегментации или возможно выполнение произвольного кода. Уязвимы программы, которые принимают входные данные в формате JSON и преобразуют их в значения типа float.
Все версии Ruby до указанных в этом репорте патчей являются уязвимыми. Программистам рекомендуется обновляться до новых версий Ruby, чтобы исправить эту уязвимость, либо перестать использовать устаревшую версию, так как старые версии могут быть необеспечены обновлениями безопасности.
Для устранения уязвимости всех пользователям рекомендуется обновиться до Ruby 1.9.3 patchlevel 484, Ruby 2.0.0 patchlevel 353 или Ruby 2.1.0 preview2. Также важно отметить, что для Ruby 1.8- и более ранних версий больше не будет выпускаться исправление ошибки, и пользователи таких версий должны обновляться как можно скорее.
HackerOne
Ruby disclosed on HackerOne: Ruby: Heap Overflow in Floating Point...
Any time a string is converted to a floating point value, a specially crafted string can cause a heap overflow. This can lead to a denial of service attack via segmentation faults and possibly...
🤮1
https://hackerone.com/reports/500
Это репорт о уязвимости в OpenSSH версий 6.2 и 6.3 при использовании AES-GCM шифрования. Уязвимость позволяет злоумышленнику выполнить код с привилегиями аутентифицированного пользователя, и обойти конфигурации с ограниченными командами и оболочками. Чтобы предотвратить эксплуатацию этой уязвимости, необходимо отключить AES-GCM в конфигурации сервера, используя параметр sshd_config. В репорте есть patch для исправления уязвимости и защиты сервера. Был указан OpenSSH 6.4 как исправленная версия.
Это репорт о уязвимости в OpenSSH версий 6.2 и 6.3 при использовании AES-GCM шифрования. Уязвимость позволяет злоумышленнику выполнить код с привилегиями аутентифицированного пользователя, и обойти конфигурации с ограниченными командами и оболочками. Чтобы предотвратить эксплуатацию этой уязвимости, необходимо отключить AES-GCM в конфигурации сервера, используя параметр sshd_config. В репорте есть patch для исправления уязвимости и защиты сервера. Был указан OpenSSH 6.4 как исправленная версия.
HackerOne
Internet Bug Bounty disclosed on HackerOne: OpenSSH: Memory...
1. Vulnerability
A memory corruption vulnerability exists in the post- authentication sshd process when an AES-GCM cipher (aes128-gcm@openssh.com or aes256-gcm@openssh.com) is selected during...
A memory corruption vulnerability exists in the post- authentication sshd process when an AES-GCM cipher (aes128-gcm@openssh.com or aes256-gcm@openssh.com) is selected during...
🤮1
https://hackerone.com/reports/523
Этот репорт сообщает о уязвимости в функции `openssl_x509_parse()` в PHP, которая используется для парсинга дополнительной информации из x509-сертификатов. Уязвимость состоит в том, что при попытке преобразования временных меток из формата ASN1- строки в целочисленные значения меток используется небезопасный парсер, который может записать пять байт NUL вне выделенного буфера. Уязвимость может быть вызвана сертификатами x509, содержащими байты NUL в полях отметки notBefore и notAfter, что приводит к коррупции памяти, которая может привести к произвольному выполнению кода. В зависимости от того, как используется `openssl_x509_parse()` в PHP-приложении, нападение требует или злонамеренного сертификата, подписанного компрометированным/злонамеренным УЦ, или может быть выполнено с помощью самоподписанных сертификатов. Это может привести к возможному выполнению произвольного кода.
Этот репорт сообщает о уязвимости в функции `openssl_x509_parse()` в PHP, которая используется для парсинга дополнительной информации из x509-сертификатов. Уязвимость состоит в том, что при попытке преобразования временных меток из формата ASN1- строки в целочисленные значения меток используется небезопасный парсер, который может записать пять байт NUL вне выделенного буфера. Уязвимость может быть вызвана сертификатами x509, содержащими байты NUL в полях отметки notBefore и notAfter, что приводит к коррупции памяти, которая может привести к произвольному выполнению кода. В зависимости от того, как используется `openssl_x509_parse()` в PHP-приложении, нападение требует или злонамеренного сертификата, подписанного компрометированным/злонамеренным УЦ, или может быть выполнено с помощью самоподписанных сертификатов. Это может привести к возможному выполнению произвольного кода.
HackerOne
Internet Bug Bounty disclosed on HackerOne: PHP...
#Overview:
Quote from http://www.php.net
> "PHP is a widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML."
The PHP function...
Quote from http://www.php.net
> "PHP is a widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML."
The PHP function...
🤮1
https://hackerone.com/reports/546
Этот репорт сообщает о потенциальной уязвимости в системе безопасности веб-приложения. Ранее нельзя было изменить электронную почту без проверки, однако теперь такая проверка отсутствует. Когда пользователь пытается изменить пароль, ему предлагается подтвердить запрос, введя старый пароль. В связи с этим должна быть проверка при изменении электронной почты. Худшая часть заключается в том, что HackOne отправляет письмо для проверки на новый адрес электронной почты, и даже дату "присоединения" можно изменить при запросе изменения адреса электронной почты.
В результате, если кто-то оставил свою учетную запись открытой на общедоступном компьютере (например, в офисе или кафе), злоумышленник может изменить адрес электронной почты, подтвердить его самостоятельно и злоупотреблять функцией восстановления пароля, чтобы завладеть всей учетной записью.
Рекомендуется принять меры: применить поле для ввода пароля (как это делает Facebook), или отправлять проверочное письмо на старый зарегистрированный адрес электронной почты.
Этот репорт сообщает о потенциальной уязвимости в системе безопасности веб-приложения. Ранее нельзя было изменить электронную почту без проверки, однако теперь такая проверка отсутствует. Когда пользователь пытается изменить пароль, ему предлагается подтвердить запрос, введя старый пароль. В связи с этим должна быть проверка при изменении электронной почты. Худшая часть заключается в том, что HackOne отправляет письмо для проверки на новый адрес электронной почты, и даже дату "присоединения" можно изменить при запросе изменения адреса электронной почты.
В результате, если кто-то оставил свою учетную запись открытой на общедоступном компьютере (например, в офисе или кафе), злоумышленник может изменить адрес электронной почты, подтвердить его самостоятельно и злоупотреблять функцией восстановления пароля, чтобы завладеть всей учетной записью.
Рекомендуется принять меры: применить поле для ввода пароля (как это делает Facebook), или отправлять проверочное письмо на старый зарегистрированный адрес электронной почты.
HackerOne
HackerOne disclosed on HackerOne: Logical issues with account settings
earlier email was not allowed to change ,but now there is no verification on changing email. when user try to change the password , they were asked to verify the request by entering old password....
🤮1
https://hackerone.com/reports/547
Этот репорт описывает две уязвимости в системе безопасности.
Первая уязвимость заключается в том, что злоумышленник может создать фейковый аккаунт и изменить адрес электронной почты на свой. Это позволит ему иметь доступ к управлению аккаунтом жертвы, которая не заметит изменений, потому что будет продолжать получать уведомления на старый адрес. Таким образом злоумышленник может иметь доступ к конфиденциальной информации и персональным данным жертвы.
Вторая уязвимость связана с подделкой атаки межсайтового запроса (CSRF). Подделка CSRF-атаки возможна благодаря подтверждающей ссылке, которая отправляется на электронную почту зарегистрированной веб-почты жертвы. Злоумышленник может использовать эту ссылку, чтобы залогиниться в учетной записи жертвы, которая уже может быть подвергнута изменениям, и мониторить действия жертвы, а также взаимодействовать с ней.
Поэтому, при наличии таких уязвимостей, необходимы следующие шаги эксплуатации:
1. Злоумышленник может использовать первую уязвимость, чтобы получить доступ к чужому аккаунту и изменить его на свой аккаунт.
2. Злоумышленник отправляет фальшивое подтверждение на электронный адрес жертвы, что приведет к логину в аккаунт жертвы с помощью подделки CSRF-атаки.
3. Злоумышленник следит за действиями жертвы на сайте и может получать доступ к ее личной информации.
Эти шаги эксплуатации могут привести к краже и использованию конфиденциальной информации жертвы, а также мошенничеству и оскорблению веб-сайта. Поэтому необходимо обновлять систему безопасности, чтобы предотвратить возможные уязвимости и обезопасить хранение и обработку конфиденциальных данных.
Этот репорт описывает две уязвимости в системе безопасности.
Первая уязвимость заключается в том, что злоумышленник может создать фейковый аккаунт и изменить адрес электронной почты на свой. Это позволит ему иметь доступ к управлению аккаунтом жертвы, которая не заметит изменений, потому что будет продолжать получать уведомления на старый адрес. Таким образом злоумышленник может иметь доступ к конфиденциальной информации и персональным данным жертвы.
Вторая уязвимость связана с подделкой атаки межсайтового запроса (CSRF). Подделка CSRF-атаки возможна благодаря подтверждающей ссылке, которая отправляется на электронную почту зарегистрированной веб-почты жертвы. Злоумышленник может использовать эту ссылку, чтобы залогиниться в учетной записи жертвы, которая уже может быть подвергнута изменениям, и мониторить действия жертвы, а также взаимодействовать с ней.
Поэтому, при наличии таких уязвимостей, необходимы следующие шаги эксплуатации:
1. Злоумышленник может использовать первую уязвимость, чтобы получить доступ к чужому аккаунту и изменить его на свой аккаунт.
2. Злоумышленник отправляет фальшивое подтверждение на электронный адрес жертвы, что приведет к логину в аккаунт жертвы с помощью подделки CSRF-атаки.
3. Злоумышленник следит за действиями жертвы на сайте и может получать доступ к ее личной информации.
Эти шаги эксплуатации могут привести к краже и использованию конфиденциальной информации жертвы, а также мошенничеству и оскорблению веб-сайта. Поэтому необходимо обновлять систему безопасности, чтобы предотвратить возможные уязвимости и обезопасить хранение и обработку конфиденциальных данных.
HackerOne
HackerOne disclosed on HackerOne: CSRF login
1) Attacker creates a fake account and changes e-mail
2) The e-mail confirmation link can now be used to CSRF login someone into the fake account, then monitor actions performed by the victim or...
2) The e-mail confirmation link can now be used to CSRF login someone into the fake account, then monitor actions performed by the victim or...
👍1🤮1
Всем привет!
Закиньте в комментарии ваше мнение и что здесь стоит еще проработать. Это самая первая версия.
Закиньте в комментарии ваше мнение и что здесь стоит еще проработать. Это самая первая версия.
🤮1
Можно объяснять репорты из конкретных программ, кого какие программы интересуют?
🤮1
https://hackerone.com/reports/575
Этот репорт сообщает о наличии инструментов для подделки электронных писем и указывает на конкретный ресурс, который можно использовать для этой цели. Исследователь демонстрирует, что отправка поддельных электронных писем возможна и может пройти незамеченной, если на серверах почты не настроены соответствующие меры защиты.
Это может иметь серьезные последствия, включая возможные попытки обмана, в которых злоумышленник может отправлять поддельные электронные письма с целью получения денежных средств или другой конфиденциальной информации. Такие атаки могут привести к ущербу репутации компании и нарушению доверия пользователей. Исследователь также выражает желание получить дополнительную информацию об этом вопросе от ответственных за безопасность компании.
Этот репорт сообщает о наличии инструментов для подделки электронных писем и указывает на конкретный ресурс, который можно использовать для этой цели. Исследователь демонстрирует, что отправка поддельных электронных писем возможна и может пройти незамеченной, если на серверах почты не настроены соответствующие меры защиты.
Это может иметь серьезные последствия, включая возможные попытки обмана, в которых злоумышленник может отправлять поддельные электронные письма с целью получения денежных средств или другой конфиденциальной информации. Такие атаки могут привести к ущербу репутации компании и нарушению доверия пользователей. Исследователь также выражает желание получить дополнительную информацию об этом вопросе от ответственных за безопасность компании.
HackerOne
HackerOne disclosed on HackerOne: Email spoofing
There are few email spoofing tool is available free.one them is
http://emkei.cz/
when I tried to send a email from ███████ to my email ,it was successful but when i tried to send the another...
http://emkei.cz/
when I tried to send a email from ███████ to my email ,it was successful but when i tried to send the another...
🤮1🕊1
https://hackerone.com/reports/713
Этот репорт говорит о наличии уязвимости на странице /reed. По информации, предоставленной автором репорта, пользователи могут загружать изображения с любых URL-адресов, изменив тип загрузки во вкладке "Инспектировать элемент" с "type=file" на "type=url", вставив URL-адрес в текстовое поле и нажав кнопку "Обновить профиль". В итоге фотография профиля пользователя будет изменена на загруженную с указанного URL.
Эта уязвимость может привести к возможности загрузки вредоносных изображений из внешних источников, что может создать проблемы безопасности для пользователей и сайта в целом. Кроме того, доступ к загрузке изображений с внешних ресурсов может быть использован для установки скрытых скриптов и выполнения других атак на сайт.
Поэтому необходимо принять меры для исправления этой уязвимости.
Этот репорт говорит о наличии уязвимости на странице /reed. По информации, предоставленной автором репорта, пользователи могут загружать изображения с любых URL-адресов, изменив тип загрузки во вкладке "Инспектировать элемент" с "type=file" на "type=url", вставив URL-адрес в текстовое поле и нажав кнопку "Обновить профиль". В итоге фотография профиля пользователя будет изменена на загруженную с указанного URL.
Эта уязвимость может привести к возможности загрузки вредоносных изображений из внешних источников, что может создать проблемы безопасности для пользователей и сайта в целом. Кроме того, доступ к загрузке изображений с внешних ресурсов может быть использован для установки скрытых скриптов и выполнения других атак на сайт.
Поэтому необходимо принять меры для исправления этой уязвимости.
HackerOne
HackerOne disclosed on HackerOne: Upload profile photo from URL
Using this vulnerability users can upload images from any image URL.
Just change upload type using inspect element (from "type=file" to "type=url") , paste URL in text field and hit enter or...
Just change upload type using inspect element (from "type=file" to "type=url") , paste URL in text field and hit enter or...
🔥2🤮1
https://hackerone.com/reports/727
Этот репорт описывает два запроса необходимых для эксплуатации уязвимости: первый запрос для выхода пользователя из системы, а второй запрос для входа в систему под аккаунтом злоумышленника. Внедрение этих запросов может привести к серьезным последствиям, таким как компрометация пользовательских данных или систем данных. Чтобы устранить эту уязвимость, необходимо выполнить тщательный аудит кода и реализовать необходимые меры безопасности для защиты от данной атаки.
Этот репорт описывает два запроса необходимых для эксплуатации уязвимости: первый запрос для выхода пользователя из системы, а второй запрос для входа в систему под аккаунтом злоумышленника. Внедрение этих запросов может привести к серьезным последствиям, таким как компрометация пользовательских данных или систем данных. Чтобы устранить эту уязвимость, необходимо выполнить тщательный аудит кода и реализовать необходимые меры безопасности для защиты от данной атаки.
HackerOne
HackerOne disclosed on HackerOne: Switching the user to the...
Two requests are needed to make it happen.
Request1 (log out the user):
<html>
<body>
<form action="https://hackerone.com/users/sign_out" method="POST">
<input type="hidden"...
Request1 (log out the user):
<html>
<body>
<form action="https://hackerone.com/users/sign_out" method="POST">
<input type="hidden"...
🤮1
https://hackerone.com/reports/737
Этот репорт связан с уязвимостью в системе безопасности. Если злоумышленник отправит запрос с некорректным authenticity_token (атрибут, который используется для защиты от CSRF-атак), то пользователь будет вынужден совершить выход из своей учетной записи. При этом пользователю будет выдана новая сессионная cookie, которая не будет аутентифицирована. Однако, сессионная cookie, которая была использована пользователем до выхода из учетной записи, останется активной и может быть использована злоумышленником для получения доступа к учетной записи пользователя.
Шаги эксплуатации этой уязвимости могут включать в себя отправку поддельных запросов с некорректным authenticity_token, что может привести к несанкционированному доступу к аккаунту пользователя или получению конфиденциальной информации.
Этот репорт связан с уязвимостью в системе безопасности. Если злоумышленник отправит запрос с некорректным authenticity_token (атрибут, который используется для защиты от CSRF-атак), то пользователь будет вынужден совершить выход из своей учетной записи. При этом пользователю будет выдана новая сессионная cookie, которая не будет аутентифицирована. Однако, сессионная cookie, которая была использована пользователем до выхода из учетной записи, останется активной и может быть использована злоумышленником для получения доступа к учетной записи пользователя.
Шаги эксплуатации этой уязвимости могут включать в себя отправку поддельных запросов с некорректным authenticity_token, что может привести к несанкционированному доступу к аккаунту пользователя или получению конфиденциальной информации.
HackerOne
HackerOne disclosed on HackerOne: Improper session management
When a request with an invalid authenticity_token is received, the user is logged out (tested for updating user's profile, which is available here: https://hackerone.com/diekatze/profile/edit) and...
👍1🤮1
https://hackerone.com/reports/738
Этот репорт говорит о наличии уязвимости в процессе восстановления пароля для пользователя сайта. Когда пользователь запросил ссылку на восстановление пароля и перешел по этой ссылке, ему предложено ввести новый пароль дважды. Однако, вместо того, чтобы ввести пароль сразу, пользователь нажимает на ссылку на картинку с другого домена. Это приводит к утечке перекрестной ссылки реферера между сайтом восстановления пароля и доменом хранения картинки.
Данные утечки могут быть использованы злоумышленником, которые имеют контроль над доменом хранения картинки, чтобы совершить CSRF-атаку (подделка межсайтового запроса). Он может изменить пароль пользователя на свой, за счет того, что он знает токен сброса пароля пользователя, аутентификационный токен не требуется для этого действия.
Шаги эксплуатации могут быть следующими: злоумышленник, зная токен сброса пароля пользователя, перехватывает передачу данных между сайтом восстановления пароля и доменом хранения картинки. Затем, используя CSRF-атаку, злоумышленник меняет пароль пользователя на свой. Отсюда может последовать полный доступ к аккаунту пользователя и его данным.
Этот репорт говорит о наличии уязвимости в процессе восстановления пароля для пользователя сайта. Когда пользователь запросил ссылку на восстановление пароля и перешел по этой ссылке, ему предложено ввести новый пароль дважды. Однако, вместо того, чтобы ввести пароль сразу, пользователь нажимает на ссылку на картинку с другого домена. Это приводит к утечке перекрестной ссылки реферера между сайтом восстановления пароля и доменом хранения картинки.
Данные утечки могут быть использованы злоумышленником, которые имеют контроль над доменом хранения картинки, чтобы совершить CSRF-атаку (подделка межсайтового запроса). Он может изменить пароль пользователя на свой, за счет того, что он знает токен сброса пароля пользователя, аутентификационный токен не требуется для этого действия.
Шаги эксплуатации могут быть следующими: злоумышленник, зная токен сброса пароля пользователя, перехватывает передачу данных между сайтом восстановления пароля и доменом хранения картинки. Затем, используя CSRF-атаку, злоумышленник меняет пароль пользователя на свой. Отсюда может последовать полный доступ к аккаунту пользователя и его данным.
HackerOne
HackerOne disclosed on HackerOne: Information disclosure (reset...
The user gets an e-mail with password recovery link, which includes reset password token. The user clicks this link and is expected to enter a new password twice. Before entering the password the...
🤮1
https://hackerone.com/reports/742
Этот репорт описывает уязвимость в веб-приложении с URL-адресом "/arice". Для эксплуатации уязвимости злоумышленник должен выполнить следующие шаги:
1. Перейти на страницу запроса нового пароля на https://hackerone.com/users/password/new.
2. Перейти на почту, найти письмо с ссылкой и перейти по ней.
3. Ввести новый пароль и отправить запрос, перехватить этот запрос и удалить authenticity token из него, а затем передать его серверу.
4. Пользователь будет успешно авторизован в системе, даже если сервер не смог проверить token.
Это может привести к возможности несанкционированного доступа злоумышленника к аккаунту пользователя и его личной информации, а также возможности проведения действий от его имени, например изменения настроек аккаунта или совершения платежей.
Этот репорт описывает уязвимость в веб-приложении с URL-адресом "/arice". Для эксплуатации уязвимости злоумышленник должен выполнить следующие шаги:
1. Перейти на страницу запроса нового пароля на https://hackerone.com/users/password/new.
2. Перейти на почту, найти письмо с ссылкой и перейти по ней.
3. Ввести новый пароль и отправить запрос, перехватить этот запрос и удалить authenticity token из него, а затем передать его серверу.
4. Пользователь будет успешно авторизован в системе, даже если сервер не смог проверить token.
Это может привести к возможности несанкционированного доступа злоумышленника к аккаунту пользователя и его личной информации, а также возможности проведения действий от его имени, например изменения настроек аккаунта или совершения платежей.
HackerOne
HackerOne disclosed on HackerOne: A password reset page does not...
1. Go to https://hackerone.com/users/password/new and request a new password.
2. go to email, and click on the link.
3. put the new password, submit and intercept the request; remove the...
2. go to email, and click on the link.
3. put the new password, submit and intercept the request; remove the...
🤮1
https://hackerone.com/reports/761
Этот репорт сообщает о том, что при регистрации на сайте hackerone.com можно осуществлять перебор e-mail адресов зарегистрированных пользователей через функционал Sign Up. Пользователи могут проверять наличие зарегистрированных адресов, вводя их в форму регистрации и просматривая ответ от сервера. Это может быть использовано злоумышленниками, чтобы получить информацию о пользователях и провести атаки на их аккаунты.
Рекомендуется исправить эту уязвимость, предложив пользователям в первом шаге регистрации ввести свой e-mail и отправить инструкции для завершения регистрации на этот e-mail. Если e-mail уже зарегистрирован, то пользователь должен получить уведомление об этом. Если же адрес не зарегистрирован, то пользователю должна быть отправлена уникальная ссылка для завершения регистрации. Это поможет уберечь конфиденциальную информацию пользователей от злоумышленников и повысит безопасность сайта.
Этот репорт сообщает о том, что при регистрации на сайте hackerone.com можно осуществлять перебор e-mail адресов зарегистрированных пользователей через функционал Sign Up. Пользователи могут проверять наличие зарегистрированных адресов, вводя их в форму регистрации и просматривая ответ от сервера. Это может быть использовано злоумышленниками, чтобы получить информацию о пользователях и провести атаки на их аккаунты.
Рекомендуется исправить эту уязвимость, предложив пользователям в первом шаге регистрации ввести свой e-mail и отправить инструкции для завершения регистрации на этот e-mail. Если e-mail уже зарегистрирован, то пользователь должен получить уведомление об этом. Если же адрес не зарегистрирован, то пользователю должна быть отправлена уникальная ссылка для завершения регистрации. Это поможет уберечь конфиденциальную информацию пользователей от злоумышленников и повысит безопасность сайта.
HackerOne
HackerOne disclosed on HackerOne: Enumeration of users
As I can see, you prevent enumeration of users (actually e-mails of registered users) in Sign In (https://hackerone.com/users/sign_in) and Forgot password (https://hackerone.com/users/password/new)...
🤮1
https://hackerone.com/reports/774
Этот репорт говорит о наличии уязвимости на странице /phabricator. Уязвимость заключается в том, что возможно произвести вход в аккаунт другого пользователя без использования токена CSRF. В качестве доказательства команде безопасности предоставлен HTML код, где представлены данные аккаунта, куда необходимо произвести вход. Для этого нужно отправить POST запрос на страницу http://DOMAIN-WITH-PHABRICATOR/auth/login/password:self/ с указанием параметров ввода (логин и пароль).
Это может привести к серьёзным последствиям, например к комрометации аккаунтов пользователей, утечке конфиденциальных данных и т.д. Кроме того, злоумышленники могут получить доступ к системным ресурсам и изменению конфигурации системы. Поэтому рекомендуется оперативно закрыть данную уязвимость.
Этот репорт говорит о наличии уязвимости на странице /phabricator. Уязвимость заключается в том, что возможно произвести вход в аккаунт другого пользователя без использования токена CSRF. В качестве доказательства команде безопасности предоставлен HTML код, где представлены данные аккаунта, куда необходимо произвести вход. Для этого нужно отправить POST запрос на страницу http://DOMAIN-WITH-PHABRICATOR/auth/login/password:self/ с указанием параметров ввода (логин и пароль).
Это может привести к серьёзным последствиям, например к комрометации аккаунтов пользователей, утечке конфиденциальных данных и т.д. Кроме того, злоумышленники могут получить доступ к системным ресурсам и изменению конфигурации системы. Поэтому рекомендуется оперативно закрыть данную уязвимость.
HackerOne
Phabricator disclosed on HackerOne: Log in a user to another account
It is possible to log in the user to another account (no CSRF token). POC (for demonstration purposes with Submit button; normally sent automatically):
<html>
<body>
<form...
<html>
<body>
<form...
🤮1
https://hackerone.com/reports/809
Этот репорт описывает уязвимость в Phabricator, когда пользователь автоматически входит в свой аккаунт после нажатия ссылки на восстановление пароля на почте, до того, как ему будет запрошено создать новый пароль дважды. Эта уязвимость может быть использована злоумышленником для того, чтобы пользователь вошел в аккаунт злоумышленника. Для этого злоумышленник генерирует ссылку на восстановление пароля для своего аккаунта и отправляет ее пользователю. Когда пользователь кликает по этой ссылке, он автоматически входит в аккаунт злоумышленника.
Что касается шагов эксплуатации, то злоумышленник должен сначала создать учетную запись в Phabricator, а затем сгенерировать ссылку на восстановление пароля и отправить ее на адрес пользователя, возможно, скрывая свой файл. Когда пользователь нажимает на ссылку, он автоматически авторизуется в аккаунте злоумышленника и может получить доступ к конфиденциальным данным, находящимся в этом аккаунте.
В результате использования этой уязвимости злоумышленник может получить доступ к личной информации пользователя, к его проектам, задачам и т.д., что может нанести ущерб как пользователю, так и самому Phabricator. Поэтому необходимо немедленно устранить эту уязвимость, чтобы предотвратить возможные атаки.
Этот репорт описывает уязвимость в Phabricator, когда пользователь автоматически входит в свой аккаунт после нажатия ссылки на восстановление пароля на почте, до того, как ему будет запрошено создать новый пароль дважды. Эта уязвимость может быть использована злоумышленником для того, чтобы пользователь вошел в аккаунт злоумышленника. Для этого злоумышленник генерирует ссылку на восстановление пароля для своего аккаунта и отправляет ее пользователю. Когда пользователь кликает по этой ссылке, он автоматически входит в аккаунт злоумышленника.
Что касается шагов эксплуатации, то злоумышленник должен сначала создать учетную запись в Phabricator, а затем сгенерировать ссылку на восстановление пароля и отправить ее на адрес пользователя, возможно, скрывая свой файл. Когда пользователь нажимает на ссылку, он автоматически авторизуется в аккаунте злоумышленника и может получить доступ к конфиденциальным данным, находящимся в этом аккаунте.
В результате использования этой уязвимости злоумышленник может получить доступ к личной информации пользователя, к его проектам, задачам и т.д., что может нанести ущерб как пользователю, так и самому Phabricator. Поэтому необходимо немедленно устранить эту уязвимость, чтобы предотвратить возможные атаки.
HackerOne
Phabricator disclosed on HackerOne: Improperly implemented password...
I took a look at live install of Phabricator (https://secure.phabricator.com/) and noticed, that the user gets automatically logged in after clicking the password recovery link (this link is sent...
👍1🤮1
https://hackerone.com/reports/842
Этот репорт указывает на возможную уязвимость безопасности на странице сайта, находящейся по адресу /security. А именно, если пользователь вводит конфиденциальную информацию (например, логин и пароль) в поля на этой странице, эта информация будет кэшироваться в браузере клиента.
Если злоумышленник получит доступ к браузеру жертвы, он сможет получить доступ к кэшу браузера и украсть конфиденциальную информацию, введенную на странице /security.
Чтобы устранить данную уязвимость, необходимо настроить заголовки кэширования на сервере, чтобы браузер не сохранял эти данные в кэше. Также можно использовать специальные механизмы шифрования данных (например, SSL/TLS) для обеспечения безопасности при передаче данных между браузером и сервером.
Этот репорт указывает на возможную уязвимость безопасности на странице сайта, находящейся по адресу /security. А именно, если пользователь вводит конфиденциальную информацию (например, логин и пароль) в поля на этой странице, эта информация будет кэшироваться в браузере клиента.
Если злоумышленник получит доступ к браузеру жертвы, он сможет получить доступ к кэшу браузера и украсть конфиденциальную информацию, введенную на странице /security.
Чтобы устранить данную уязвимость, необходимо настроить заголовки кэширования на сервере, чтобы браузер не сохранял эти данные в кэше. Также можно использовать специальные механизмы шифрования данных (например, SSL/TLS) для обеспечения безопасности при передаче данных между браузером и сервером.
HackerOne
HackerOne disclosed on HackerOne: Autocomplete enabled in Paypal...
Data entered in these fields will be cached by the browser. An attacker who can access the victim's browser could steal this information.
🤮1
https://hackerone.com/reports/1093
Этот репорт предлагает добавить HTTPS на кнопку "Поделиться в LinkedIn", которая представлена на страницах сайта HackerOne. Автор сообщает, что когда пользователь кликает на эту кнопку, LinkedIn перенаправляет его на HTTPS, но перед этим отправляет cookie без использования HTTPS. В итоге это может привести к возможности перехвата и чтения cookie, что может позволить атакующему получить доступ к личной информации пользователя на LinkedIn.
Шаги эксплуатации этой уязвимости могут включать перехват и анализ трафика с помощью инструментов, таких как Wireshark или Burp Suite. Атакующий может использовать украденные cookie, чтобы получить несанкционированный доступ к аккаунту LinkedIn пользователя и получить доступ к его конфиденциальным данным.
Этот репорт предлагает добавить HTTPS на кнопку "Поделиться в LinkedIn", которая представлена на страницах сайта HackerOne. Автор сообщает, что когда пользователь кликает на эту кнопку, LinkedIn перенаправляет его на HTTPS, но перед этим отправляет cookie без использования HTTPS. В итоге это может привести к возможности перехвата и чтения cookie, что может позволить атакующему получить доступ к личной информации пользователя на LinkedIn.
Шаги эксплуатации этой уязвимости могут включать перехват и анализ трафика с помощью инструментов, таких как Wireshark или Burp Suite. Атакующий может использовать украденные cookie, чтобы получить несанкционированный доступ к аккаунту LinkedIn пользователя и получить доступ к его конфиденциальным данным.
HackerOne
HackerOne disclosed on HackerOne: LinkedIN URL should be HTTPS
This is just for the awareness to use HTTPS everywhere, even for outgoing links - where it's possible.
Treat this report with some salt, not as in hashes.
Treat this report with some salt, not as in hashes.
🤮1
https://hackerone.com/reports/1356
Данный репорт сообщает об уязвимости в функции imagecrop() расширения gd в PHP 5.5.0 и более поздней версии. Уязвимость заключается в том, что функция содержит несколько операций, склонных к переполнению целых чисел, что может привести к копированию памяти неправильного размера. Это может вызвать переполнение кучи и/или другие нарушения памяти.
Отмечается, что так как PHP-приложения часто вызывают функцию imagecrop() с данными, предоставленными пользователем (например, скрипт обработки изображений может получать входные данные изображения и параметры обрезки в качестве пользовательского ввода), эта уязвимость должна считаться разрешенной удаленно.
Репорт также приводит несколько POC для эксплуатации уязвимости, которые могут вызвать падение процесса или утечки информации. Авторы также сообщают, что данная уязвимость была исправлена в версии PHP 5.5.9.
Данный репорт сообщает об уязвимости в функции imagecrop() расширения gd в PHP 5.5.0 и более поздней версии. Уязвимость заключается в том, что функция содержит несколько операций, склонных к переполнению целых чисел, что может привести к копированию памяти неправильного размера. Это может вызвать переполнение кучи и/или другие нарушения памяти.
Отмечается, что так как PHP-приложения часто вызывают функцию imagecrop() с данными, предоставленными пользователем (например, скрипт обработки изображений может получать входные данные изображения и параметры обрезки в качестве пользовательского ввода), эта уязвимость должна считаться разрешенной удаленно.
Репорт также приводит несколько POC для эксплуатации уязвимости, которые могут вызвать падение процесса или утечки информации. Авторы также сообщают, что данная уязвимость была исправлена в версии PHP 5.5.9.
HackerOne
Internet Bug Bounty disclosed on HackerOne: PHP Heap Overflow...
Overview:
---------
PHP 5.5.0 added a function called imagecrop() in PHP's gd extension. This function is implemented using the gdImageCrop() function, which creates a new gd image and crops the...
---------
PHP 5.5.0 added a function called imagecrop() in PHP's gd extension. This function is implemented using the gdImageCrop() function, which creates a new gd image and crops the...
🤮1
https://hackerone.com/reports/1409
Этот репорт сообщает об уязвимости в прокси-сервере компании для доступа к страницам внутренних веб-серверов в подсети 172.16.64.0/24. Отчет также содержит пример ссылки, которая позволяет получить доступ к HTML странице сервера Chef, находящемуся внутри подсети. Автор отчета не имел непосредственного доступа к системам, но указывает, что не использовал все возможности для их эксплуатации. Автор также рекомендует запретить перенаправление запросов на внутренние хосты и обратить внимание на проблему безопасности с прокси-сервером в целом.
Шаги эксплуатации в данном случае могут включать использование ссылки, предоставленной автором отчета, для получения конфиденциальной информации, хранящейся на внутренних веб-серверах компании. Это может привести к утечке конфиденциальной информации, включая учетные данные, базы данных и другие ценные ресурсы компании. Поэтому необходимо немедленно устранять данную уязвимость и обеспечить безопасность прокси-серверов, чтобы предотвратить будущие атаки на системы компании.
Этот репорт сообщает об уязвимости в прокси-сервере компании для доступа к страницам внутренних веб-серверов в подсети 172.16.64.0/24. Отчет также содержит пример ссылки, которая позволяет получить доступ к HTML странице сервера Chef, находящемуся внутри подсети. Автор отчета не имел непосредственного доступа к системам, но указывает, что не использовал все возможности для их эксплуатации. Автор также рекомендует запретить перенаправление запросов на внутренние хосты и обратить внимание на проблему безопасности с прокси-сервером в целом.
Шаги эксплуатации в данном случае могут включать использование ссылки, предоставленной автором отчета, для получения конфиденциальной информации, хранящейся на внутренних веб-серверах компании. Это может привести к утечке конфиденциальной информации, включая учетные данные, базы данных и другие ценные ресурсы компании. Поэтому необходимо немедленно устранять данную уязвимость и обеспечить безопасность прокси-серверов, чтобы предотвратить будущие атаки на системы компании.
HackerOne
Factlink disclosed on HackerOne: Proxy discloses internal web servers
Hi guys,
I found a bug that allows users of your proxy to retrieve pages from your internal web servers -- in this case, the `172.16.64.0/24` subnet. As an example, please see [this...
I found a bug that allows users of your proxy to retrieve pages from your internal web servers -- in this case, the `172.16.64.0/24` subnet. As an example, please see [this...
🤮1
https://hackerone.com/reports/1425
Данный репорт сообщает об уязвимости в приложении Secret, которая заключается в том, что при изменении протокола связи на HTTP, все запросы обрабатываются как обычно, несмотря на отсутствие шифрования. К примеру, запрос на отправку ссылки на скачивание приложения по номеру телефона может иметь вид:
POST /_/send-download-link HTTP/1.1
Host: www.secret.ly
{"PhoneNumber": "xxxxxxxxxx"}
Такой запрос успешно обрабатывается и пользователь с заданным номером телефона получает ссылку на скачивание приложения. Однако, злоумышленник может автоматизировать отправку таких запросов и спамить пользователям ссылками на скачивание приложения, даже если они на это не заинтересованы. Кроме того, нет контроля, который бы мог предотвратить спам.
Это может привести к различным последствиям, включая потенциальный риск для безопасности, так как злоумышленники могут отправлять фишинговые ссылки или завладеть учетными данными пользователей. Кроме того, пользователи могут начать получать спам-сообщения, что может негативно повлиять на репутацию приложения и ухудшить пользовательский опыт.
Данный репорт сообщает об уязвимости в приложении Secret, которая заключается в том, что при изменении протокола связи на HTTP, все запросы обрабатываются как обычно, несмотря на отсутствие шифрования. К примеру, запрос на отправку ссылки на скачивание приложения по номеру телефона может иметь вид:
POST /_/send-download-link HTTP/1.1
Host: www.secret.ly
{"PhoneNumber": "xxxxxxxxxx"}
Такой запрос успешно обрабатывается и пользователь с заданным номером телефона получает ссылку на скачивание приложения. Однако, злоумышленник может автоматизировать отправку таких запросов и спамить пользователям ссылками на скачивание приложения, даже если они на это не заинтересованы. Кроме того, нет контроля, который бы мог предотвратить спам.
Это может привести к различным последствиям, включая потенциальный риск для безопасности, так как злоумышленники могут отправлять фишинговые ссылки или завладеть учетными данными пользователей. Кроме того, пользователи могут начать получать спам-сообщения, что может негативно повлиять на репутацию приложения и ухудшить пользовательский опыт.
HackerOne
Secret disclosed on HackerOne: SSL Not Enforced
Although by default, all the communication in the Secret web app happens over HTTPS, if this is changed to HTTP, the requests are still normally processed.
For example, the request to send a...
For example, the request to send a...
🤮1