Репорты простым языком
3.3K subscribers
724 photos
11 videos
80 files
1.6K links
Самые важные ИБ-репорты со всего мира простым языком.
Download Telegram
https://hackerone.com/reports/761

Этот репорт сообщает о том, что при регистрации на сайте hackerone.com можно осуществлять перебор e-mail адресов зарегистрированных пользователей через функционал Sign Up. Пользователи могут проверять наличие зарегистрированных адресов, вводя их в форму регистрации и просматривая ответ от сервера. Это может быть использовано злоумышленниками, чтобы получить информацию о пользователях и провести атаки на их аккаунты.

Рекомендуется исправить эту уязвимость, предложив пользователям в первом шаге регистрации ввести свой e-mail и отправить инструкции для завершения регистрации на этот e-mail. Если e-mail уже зарегистрирован, то пользователь должен получить уведомление об этом. Если же адрес не зарегистрирован, то пользователю должна быть отправлена уникальная ссылка для завершения регистрации. Это поможет уберечь конфиденциальную информацию пользователей от злоумышленников и повысит безопасность сайта.
🤮1
https://hackerone.com/reports/774

Этот репорт говорит о наличии уязвимости на странице /phabricator. Уязвимость заключается в том, что возможно произвести вход в аккаунт другого пользователя без использования токена CSRF. В качестве доказательства команде безопасности предоставлен HTML код, где представлены данные аккаунта, куда необходимо произвести вход. Для этого нужно отправить POST запрос на страницу http://DOMAIN-WITH-PHABRICATOR/auth/login/password:self/ с указанием параметров ввода (логин и пароль).

Это может привести к серьёзным последствиям, например к комрометации аккаунтов пользователей, утечке конфиденциальных данных и т.д. Кроме того, злоумышленники могут получить доступ к системным ресурсам и изменению конфигурации системы. Поэтому рекомендуется оперативно закрыть данную уязвимость.
🤮1
https://hackerone.com/reports/809

Этот репорт описывает уязвимость в Phabricator, когда пользователь автоматически входит в свой аккаунт после нажатия ссылки на восстановление пароля на почте, до того, как ему будет запрошено создать новый пароль дважды. Эта уязвимость может быть использована злоумышленником для того, чтобы пользователь вошел в аккаунт злоумышленника. Для этого злоумышленник генерирует ссылку на восстановление пароля для своего аккаунта и отправляет ее пользователю. Когда пользователь кликает по этой ссылке, он автоматически входит в аккаунт злоумышленника.

Что касается шагов эксплуатации, то злоумышленник должен сначала создать учетную запись в Phabricator, а затем сгенерировать ссылку на восстановление пароля и отправить ее на адрес пользователя, возможно, скрывая свой файл. Когда пользователь нажимает на ссылку, он автоматически авторизуется в аккаунте злоумышленника и может получить доступ к конфиденциальным данным, находящимся в этом аккаунте.

В результате использования этой уязвимости злоумышленник может получить доступ к личной информации пользователя, к его проектам, задачам и т.д., что может нанести ущерб как пользователю, так и самому Phabricator. Поэтому необходимо немедленно устранить эту уязвимость, чтобы предотвратить возможные атаки.
👍1🤮1
https://hackerone.com/reports/842

Этот репорт указывает на возможную уязвимость безопасности на странице сайта, находящейся по адресу /security. А именно, если пользователь вводит конфиденциальную информацию (например, логин и пароль) в поля на этой странице, эта информация будет кэшироваться в браузере клиента.

Если злоумышленник получит доступ к браузеру жертвы, он сможет получить доступ к кэшу браузера и украсть конфиденциальную информацию, введенную на странице /security.

Чтобы устранить данную уязвимость, необходимо настроить заголовки кэширования на сервере, чтобы браузер не сохранял эти данные в кэше. Также можно использовать специальные механизмы шифрования данных (например, SSL/TLS) для обеспечения безопасности при передаче данных между браузером и сервером.
🤮1
https://hackerone.com/reports/1093

Этот репорт предлагает добавить HTTPS на кнопку "Поделиться в LinkedIn", которая представлена на страницах сайта HackerOne. Автор сообщает, что когда пользователь кликает на эту кнопку, LinkedIn перенаправляет его на HTTPS, но перед этим отправляет cookie без использования HTTPS. В итоге это может привести к возможности перехвата и чтения cookie, что может позволить атакующему получить доступ к личной информации пользователя на LinkedIn.

Шаги эксплуатации этой уязвимости могут включать перехват и анализ трафика с помощью инструментов, таких как Wireshark или Burp Suite. Атакующий может использовать украденные cookie, чтобы получить несанкционированный доступ к аккаунту LinkedIn пользователя и получить доступ к его конфиденциальным данным.
🤮1
https://hackerone.com/reports/1356

Данный репорт сообщает об уязвимости в функции imagecrop() расширения gd в PHP 5.5.0 и более поздней версии. Уязвимость заключается в том, что функция содержит несколько операций, склонных к переполнению целых чисел, что может привести к копированию памяти неправильного размера. Это может вызвать переполнение кучи и/или другие нарушения памяти.

Отмечается, что так как PHP-приложения часто вызывают функцию imagecrop() с данными, предоставленными пользователем (например, скрипт обработки изображений может получать входные данные изображения и параметры обрезки в качестве пользовательского ввода), эта уязвимость должна считаться разрешенной удаленно.

Репорт также приводит несколько POC для эксплуатации уязвимости, которые могут вызвать падение процесса или утечки информации. Авторы также сообщают, что данная уязвимость была исправлена в версии PHP 5.5.9.
🤮1
https://hackerone.com/reports/1409

Этот репорт сообщает об уязвимости в прокси-сервере компании для доступа к страницам внутренних веб-серверов в подсети 172.16.64.0/24. Отчет также содержит пример ссылки, которая позволяет получить доступ к HTML странице сервера Chef, находящемуся внутри подсети. Автор отчета не имел непосредственного доступа к системам, но указывает, что не использовал все возможности для их эксплуатации. Автор также рекомендует запретить перенаправление запросов на внутренние хосты и обратить внимание на проблему безопасности с прокси-сервером в целом.

Шаги эксплуатации в данном случае могут включать использование ссылки, предоставленной автором отчета, для получения конфиденциальной информации, хранящейся на внутренних веб-серверах компании. Это может привести к утечке конфиденциальной информации, включая учетные данные, базы данных и другие ценные ресурсы компании. Поэтому необходимо немедленно устранять данную уязвимость и обеспечить безопасность прокси-серверов, чтобы предотвратить будущие атаки на системы компании.
🤮1
https://hackerone.com/reports/1425

Данный репорт сообщает об уязвимости в приложении Secret, которая заключается в том, что при изменении протокола связи на HTTP, все запросы обрабатываются как обычно, несмотря на отсутствие шифрования. К примеру, запрос на отправку ссылки на скачивание приложения по номеру телефона может иметь вид:

POST /_/send-download-link HTTP/1.1
Host: www.secret.ly
{"PhoneNumber": "xxxxxxxxxx"}

Такой запрос успешно обрабатывается и пользователь с заданным номером телефона получает ссылку на скачивание приложения. Однако, злоумышленник может автоматизировать отправку таких запросов и спамить пользователям ссылками на скачивание приложения, даже если они на это не заинтересованы. Кроме того, нет контроля, который бы мог предотвратить спам.

Это может привести к различным последствиям, включая потенциальный риск для безопасности, так как злоумышленники могут отправлять фишинговые ссылки или завладеть учетными данными пользователей. Кроме того, пользователи могут начать получать спам-сообщения, что может негативно повлиять на репутацию приложения и ухудшить пользовательский опыт.
🤮1
https://hackerone.com/reports/1498

Шаги эксплуатации данного репорта могут быть следующими:

1. Проверить приложение на наличие отправки заголовка Strict-Transport-Security в ответ на каждый запрос.
2. Если заголовок не отправляется, попытаться установить соединение к приложению без использования SSL (HTTPS).
3. Если удалось установить соединение без SSL, проверить, есть ли в трафике конфиденциальная информация, такая как логины и пароли.
4. Если удалось перехватить конфиденциальную информацию, эксплуатировать ее в своих интересах.

В результате эксплуатации данного уязвимости злоумышленник может получить конфиденциальную информацию, передаваемую между клиентом и сервером. Это может привести к утечкам данных, нарушению конфиденциальности пользователей и серьезным последствиям для бизнеса или организации. Чтобы предотвратить такие последствия, рекомендуется исправить данную уязвимость путем отправки заголовка Strict-Transport-Security в ответ на каждый запрос.
🤮1
https://hackerone.com/reports/1509

Этот репорт сообщает о маленькой уязвимости веб-приложения, которая связана с возможным "Same-Site" скриптингом в локальном хосте (localhost) сайта hackerone.com.

"Same-Site" скриптинг - это атака, которая позволяет злоумышленнику внедрить на сайт вредоносный код, путем передачи его через параметры HTTP-запросов. Если атакующий сможет выполнить свой скрипт на странице сайта, то это может привести к краже учетных записей пользователей или других конфиденциальных данных.

Для уязвимости, о которой идет речь в этом репорте, она связана с тем, что IP-адрес сайта hackerone.com указан как 127.0.0.1, что может позволить злоумышленникам скрыть свои запросы в локальном хосте и внедрить вредоносный код на сайте.

Для ликвидации этой уязвимости необходимо изменить настройки сервера, чтобы IP-адрес сайта соответствовал его настоящему адресу и избежать "Same-Site" скриптинга.

Если уязвимость останется неисправленной, это может привести к серьезной угрозе безопасности пользователей и компрометации конфиденциальных данных.
🤮1
https://hackerone.com/reports/2106

Данный репорт содержит информацию о каком-то уязвимом участке кода на странице /ibb. Однако, мы не имеем детальной информации о самой уязвимости, так как она была направлена напрямую компании Adobe.

Шаги эксплуатации - это действия, которые злоумышленник выполняет для того, чтобы использовать уязвимость в своих целях. Например, злоумышленник может использовать уязвимость на странице /ibb, чтобы получить несанкционированный доступ к системе или к устройству пользователей, которые посетят эту страницу.

Поэтому важно, чтобы разработчики быстро реагировали на подобные репорты и исправляли уязвимости, так как они могут привести к серьезным проблемам с безопасностью веб-ресурса и пользователей.
🤮1
https://hackerone.com/reports/2140

Этот репорт описывает уязвимость в реализации Flash в некоторых браузерах, которая позволяет обойти локальный файловый доступ и получить доступ к произвольным файлам на компьютере пользователя. Процесс эксплуатации включает в себя использование кодированных символов URI, навигацию на другую страницу с помощью скрипта-декодера и использование iframe и localstorage для передачи данных. Подтверждено, что данная уязвимость может быть использована для доступа к файлам, таким как письма электронной почты и токены XSRF, что может привести к серьезным последствиям. Репорт содержит также информацию о тестировании уязвимости на операционной системе Windows 8 и браузере Google Chrome 32.0.1700.107 m.
🤮1
https://hackerone.com/reports/2170

Данный репорт сообщает о ранее найденной уязвимости в Adobe Flash Player под названием CVE-2014-0502, которая была активно эксплуатирована с 12 февраля по несколько некоммерческих сайтов, связанных с исследованием и правами человека. Автор репорта также сообщает, что уязвимость была сообщена напрямую Adobe и ссылается на соответствующий бюллетень безопасности APSB14-07.

Однако, необходимо уточнить, что данный репорт не содержит непосредственно шагов эксплуатации уязвимости и не дает подробных инструкций о том, как ее использовать в своих целях. Также отмечено, что автор готов передать возможный багбаунти на благотворительность, если она будет предоставлена.
🤮1
https://hackerone.com/reports/2193

Этот репорт описывает уязвимость, связанную с регистрацией пользователей на сайте. Когда пользователь пытается зарегистрировать аккаунт, приложение проверяет уникальность имени пользователя и адреса электронной почты. Если имя пользователя или адрес электронной почты уже заняты, приложение возвращает сообщение об ошибке, указывающее на то, что имя пользователя или адрес электронной почты уже заняты.

Эта уязвимость может быть использована злоумышленниками для сбора действительных пользователей приложения. Они могут попытаться зарегистрировать аккаунты с подозрительными именами пользователей и электронными адресами и проанализировать ответы, чтобы выяснить, какие из них уже используются.

Это может привести к возможности атаки на аккаунты пользователей и к различным видам киберпреступлений, таким как мошенничество или кража личных данных.
🤮1
https://hackerone.com/reports/2221

Описание репорта:
В данном репорте указывается на уязвимость, связанную с загрузкой CSS стилей из HTML. С помощью команды "grep" осуществляется поиск файлов соответствующих шаблону "file.:.*?scss" в загруженном CSS файле. После чего, полученный список файлов обрабатывается командами "sort" и "uniq".

В результате эксплуатации данной уязвимости, злоумышленник может получить информацию о файловой системе, используемом ПО и исходных CSS файлах.

Шаги эксплуатации:
1. Загрузка страницы с загруженным CSS файлом.
2. Скачивание этого CSS файла.
3. Выполнение команды "grep" с шаблоном "file.:.*?scss".
4. Получение списка файлов, удовлетворяющих шаблону.
5. Обработка списка командами "sort" и "uniq".
6. Анализ полученных данных.

Потенциальные последствия:
Эксплуатация данной уязвимости может привести к утечке конфиденциальной информации о системе и используемом ПО, а также о расположении исходных CSS файлов, что может сделать сайт уязвимым для атаки.
🤮1
https://hackerone.com/reports/2224

Этот репорт описывает уязвимость на странице /phabricator. Конкретно, речь идет о том, что в Phabricator не происходит проверка длины email-адреса при регистрации. Это позволяет злоумышленникам обойти допустимые домены, указанные в auth.email-domains.

Для эксплойта нужно лишь получить email-адрес длиной 128 символов и зарегистрироваться с ним, добавив @allowed-domain.com. @allowed-domain.com будет обрезано, так как MySQL не может сохранить его, и злоумышленник получит верификационное письмо на email-адрес длиной 128 символов.

Это особенно просто, если вы используете Gmail-адрес: если у вас есть "attacker@gmail.com", то вы также получите все письма, отправленные на "attacker+aaaaaaaaaaa...aaa@gmail.com". Если злоумышленники зарегистрируются с такой уязвимостью, они могут получить несанкционированный доступ к данным и аккаунтам пользователей, что приведет к утечке конфиденциальной информации.
🔥1🤮1
https://hackerone.com/reports/2228

Этот репорт относится к ошибке, связанной с возможностью взлома системы аутентификации Phabricator через атаку на Twitter OAuth. Ошибка происходит из-за отсутствия проверки состояния в процессе аутентификации, что позволяет злоумышленнику получить доступ к системе под учетной записью жертвы.

Шаги, которые злоумышленник может совершить для эксплуатации этой ошибки, включают в себя запуск процесса Twitter OAuth, отслеживание и отбрасывание перенаправления к Phabricator, а затем заставление жертвы перейти по ссылке, которую злоумышленник предоставит, и получение доступа к системе от имени жертвы.

Чтобы предотвратить эту уязвимость, необходимо добавить параметр в значение обратного вызова или использовать OAuth 2 вместо OAuth 1.0A, который не имеет параметра `state`. Эти действия помогут убедиться в подлинности и целостности токенов аутентификации при проведении процесса и предотвратят возможность атаки на систему аутентификации.
https://hackerone.com/reports/2233

Этот репорт сообщает о наличии уязвимости на странице /phabricator, которая может привести к обходу фикса от предыдущей уязвимости. Атакующий может использовать способ трансляции через кодировку Unicode для вставки символа с номером, который больше 0xFFFF, чтобы получить обрезанную строку в таблице MySQL. Это может привести к подделке адреса электронной почты, когда атакующий использует адрес "attacker@gmail.com𝌆@allowed-domain.com". Рекомендуется повторно рассмотреть проверку адреса электронной почты на странице, чтобы предотвратить эту уязвимость.
https://hackerone.com/reports/2293

Данный репорт содержит информацию о более чем 70 мобильных приложениях для Android и iPad, которые не проверяют SSL-сертификаты, не проверяют соответствие действительным центрам сертификации и правильным именам хостов. Автор уведомил ответственных лиц об этих уязвимостях, но некоторые из них были опущены из списка по разным причинам. Почти все эти уязвимости могут привести к разглашению кредитных карт и/или паролей.

Шаги эксплуатации в данном случае могут быть разными, но потенциальный злоумышленник может дешифровать данные, которые были переданы между пользователем и сервером через данное приложение, и получить доступ к конфиденциальной информации. Это может привести к финансовым потерям и ущербу для личной идентификации пользователей приложений.
https://hackerone.com/reports/2414

Этот репорт сообщает о наличии уязвимости веб-приложения RelateIQ, которая позволяет злоумышленнику перенаправить пользователя на вредоносный сайт. Для эксплуатации уязвимости нужно перехватить и изменить запрос, отправляемый при регистрации нового пользователя. Вместо правильного URL-адреса ("retURL") нужно вставить зловредную ссылку, например, на сайт с вредоносным контентом. При отправке измененного запроса, браузер пользователя будет автоматически перенаправлен на эту ссылку, что может привести к установке вредоносного ПО или к краже личных данных пользователя.

Шаги эксплуатации этой уязвимости:

1. Перейти на страницу регистрации на сайте https://www.relateiq.com/sign-up.
2. Заполнить форму регистрации и нажать на кнопку "signup free".
3. Используя инструмент перехвата запросов, например, Tamper Data, изменить параметр "retURL" на зловредную ссылку.
4. Отправить измененный запрос.
5. Пользователь будет автоматически перенаправлен на зловредную ссылку.

Эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей, так как злоумышленник может получить доступ к их личным данным и устройствам. Поэтому, следует обратить внимание на данную уязвимость и принять необходимые меры, например, исправление кода веб-приложения и обновление программного обеспечения на сервере.
https://hackerone.com/reports/2421

Данный репорт говорит о том, что в приложении RelateIQ было обнаружено, что значения JSESSIONID и XSRF-TOKEN не меняются до и после авторизации. Это может привести к угрозам безопасности, таким как сеансовое перехватывание (session hijacking).

Это означает, что злоумышленник может перехватить и использовать существующую активную сессию пользователя, чтобы получить доступ к конфиденциальной информации в системе и совершать действия от имени пользователя без его разрешения.

Для предотвращения этого инцидента, необходимо обновить значения JSESSIONID и XSRF-TOKEN после каждой авторизации и использования, чтобы предотвратить возможность перехвата и использования активной сессии.