https://hackerone.com/reports/2170
Данный репорт сообщает о ранее найденной уязвимости в Adobe Flash Player под названием CVE-2014-0502, которая была активно эксплуатирована с 12 февраля по несколько некоммерческих сайтов, связанных с исследованием и правами человека. Автор репорта также сообщает, что уязвимость была сообщена напрямую Adobe и ссылается на соответствующий бюллетень безопасности APSB14-07.
Однако, необходимо уточнить, что данный репорт не содержит непосредственно шагов эксплуатации уязвимости и не дает подробных инструкций о том, как ее использовать в своих целях. Также отмечено, что автор готов передать возможный багбаунти на благотворительность, если она будет предоставлена.
Данный репорт сообщает о ранее найденной уязвимости в Adobe Flash Player под названием CVE-2014-0502, которая была активно эксплуатирована с 12 февраля по несколько некоммерческих сайтов, связанных с исследованием и правами человека. Автор репорта также сообщает, что уязвимость была сообщена напрямую Adobe и ссылается на соответствующий бюллетень безопасности APSB14-07.
Однако, необходимо уточнить, что данный репорт не содержит непосредственно шагов эксплуатации уязвимости и не дает подробных инструкций о том, как ее использовать в своих целях. Также отмечено, что автор готов передать возможный багбаунти на благотворительность, если она будет предоставлена.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Flash double free...
This bug was reported directly to Adobe and got assigned CVE-2014-0502.
http://helpx.adobe.com/security/products/flash-player/apsb14-07.html
This one was actively (and it still is) exploited...
http://helpx.adobe.com/security/products/flash-player/apsb14-07.html
This one was actively (and it still is) exploited...
🤮1
https://hackerone.com/reports/2193
Этот репорт описывает уязвимость, связанную с регистрацией пользователей на сайте. Когда пользователь пытается зарегистрировать аккаунт, приложение проверяет уникальность имени пользователя и адреса электронной почты. Если имя пользователя или адрес электронной почты уже заняты, приложение возвращает сообщение об ошибке, указывающее на то, что имя пользователя или адрес электронной почты уже заняты.
Эта уязвимость может быть использована злоумышленниками для сбора действительных пользователей приложения. Они могут попытаться зарегистрировать аккаунты с подозрительными именами пользователей и электронными адресами и проанализировать ответы, чтобы выяснить, какие из них уже используются.
Это может привести к возможности атаки на аккаунты пользователей и к различным видам киберпреступлений, таким как мошенничество или кража личных данных.
Этот репорт описывает уязвимость, связанную с регистрацией пользователей на сайте. Когда пользователь пытается зарегистрировать аккаунт, приложение проверяет уникальность имени пользователя и адреса электронной почты. Если имя пользователя или адрес электронной почты уже заняты, приложение возвращает сообщение об ошибке, указывающее на то, что имя пользователя или адрес электронной почты уже заняты.
Эта уязвимость может быть использована злоумышленниками для сбора действительных пользователей приложения. Они могут попытаться зарегистрировать аккаунты с подозрительными именами пользователей и электронными адресами и проанализировать ответы, чтобы выяснить, какие из них уже используются.
Это может привести к возможности атаки на аккаунты пользователей и к различным видам киберпреступлений, таким как мошенничество или кража личных данных.
HackerOne
HackerOne disclosed on HackerOne: harvesting attack on user...
url: https://hackerone.com/users/sign_up
user account registration will ask for the applicant to provide all of the information required to create an account on a registration page. When the...
user account registration will ask for the applicant to provide all of the information required to create an account on a registration page. When the...
🤮1
https://hackerone.com/reports/2221
Описание репорта:
В данном репорте указывается на уязвимость, связанную с загрузкой CSS стилей из HTML. С помощью команды "grep" осуществляется поиск файлов соответствующих шаблону "file.:.*?scss" в загруженном CSS файле. После чего, полученный список файлов обрабатывается командами "sort" и "uniq".
В результате эксплуатации данной уязвимости, злоумышленник может получить информацию о файловой системе, используемом ПО и исходных CSS файлах.
Шаги эксплуатации:
1. Загрузка страницы с загруженным CSS файлом.
2. Скачивание этого CSS файла.
3. Выполнение команды "grep" с шаблоном "file.:.*?scss".
4. Получение списка файлов, удовлетворяющих шаблону.
5. Обработка списка командами "sort" и "uniq".
6. Анализ полученных данных.
Потенциальные последствия:
Эксплуатация данной уязвимости может привести к утечке конфиденциальной информации о системе и используемом ПО, а также о расположении исходных CSS файлов, что может сделать сайт уязвимым для атаки.
Описание репорта:
В данном репорте указывается на уязвимость, связанную с загрузкой CSS стилей из HTML. С помощью команды "grep" осуществляется поиск файлов соответствующих шаблону "file.:.*?scss" в загруженном CSS файле. После чего, полученный список файлов обрабатывается командами "sort" и "uniq".
В результате эксплуатации данной уязвимости, злоумышленник может получить информацию о файловой системе, используемом ПО и исходных CSS файлах.
Шаги эксплуатации:
1. Загрузка страницы с загруженным CSS файлом.
2. Скачивание этого CSS файла.
3. Выполнение команды "grep" с шаблоном "file.:.*?scss".
4. Получение списка файлов, удовлетворяющих шаблону.
5. Обработка списка командами "sort" и "uniq".
6. Анализ полученных данных.
Потенциальные последствия:
Эксплуатация данной уязвимости может привести к утечке конфиденциальной информации о системе и используемом ПО, а также о расположении исходных CSS файлов, что может сделать сайт уязвимым для атаки.
HackerOne
HackerOne disclosed on HackerOne: CSS leaks SCSS debug info
Download CSS style sheet referenced from the HTML and do:
grep -oP "file.:.*?scss" application-facbdb64a504bb08ec272860320e1941.css | sort | uniq
As you can see it exposes information about...
grep -oP "file.:.*?scss" application-facbdb64a504bb08ec272860320e1941.css | sort | uniq
As you can see it exposes information about...
🤮1
https://hackerone.com/reports/2224
Этот репорт описывает уязвимость на странице /phabricator. Конкретно, речь идет о том, что в Phabricator не происходит проверка длины email-адреса при регистрации. Это позволяет злоумышленникам обойти допустимые домены, указанные в auth.email-domains.
Для эксплойта нужно лишь получить email-адрес длиной 128 символов и зарегистрироваться с ним, добавив @allowed-domain.com. @allowed-domain.com будет обрезано, так как MySQL не может сохранить его, и злоумышленник получит верификационное письмо на email-адрес длиной 128 символов.
Это особенно просто, если вы используете Gmail-адрес: если у вас есть "attacker@gmail.com", то вы также получите все письма, отправленные на "attacker+aaaaaaaaaaa...aaa@gmail.com". Если злоумышленники зарегистрируются с такой уязвимостью, они могут получить несанкционированный доступ к данным и аккаунтам пользователей, что приведет к утечке конфиденциальной информации.
Этот репорт описывает уязвимость на странице /phabricator. Конкретно, речь идет о том, что в Phabricator не происходит проверка длины email-адреса при регистрации. Это позволяет злоумышленникам обойти допустимые домены, указанные в auth.email-domains.
Для эксплойта нужно лишь получить email-адрес длиной 128 символов и зарегистрироваться с ним, добавив @allowed-domain.com. @allowed-domain.com будет обрезано, так как MySQL не может сохранить его, и злоумышленник получит верификационное письмо на email-адрес длиной 128 символов.
Это особенно просто, если вы используете Gmail-адрес: если у вас есть "attacker@gmail.com", то вы также получите все письма, отправленные на "attacker+aaaaaaaaaaa...aaa@gmail.com". Если злоумышленники зарегистрируются с такой уязвимостью, они могут получить несанкционированный доступ к данным и аккаунтам пользователей, что приведет к утечке конфиденциальной информации.
HackerOne
Phabricator disclosed on HackerOne: Bypass auth.email-domains
Email addresses are stored as `VARCHAR(128)`. However, Phabricator does not verify the length of an email address upon registration. This allows attackers to bypass the allowed email-domains...
🔥1🤮1
https://hackerone.com/reports/2228
Этот репорт относится к ошибке, связанной с возможностью взлома системы аутентификации Phabricator через атаку на Twitter OAuth. Ошибка происходит из-за отсутствия проверки состояния в процессе аутентификации, что позволяет злоумышленнику получить доступ к системе под учетной записью жертвы.
Шаги, которые злоумышленник может совершить для эксплуатации этой ошибки, включают в себя запуск процесса Twitter OAuth, отслеживание и отбрасывание перенаправления к Phabricator, а затем заставление жертвы перейти по ссылке, которую злоумышленник предоставит, и получение доступа к системе от имени жертвы.
Чтобы предотвратить эту уязвимость, необходимо добавить параметр в значение обратного вызова или использовать OAuth 2 вместо OAuth 1.0A, который не имеет параметра `state`. Эти действия помогут убедиться в подлинности и целостности токенов аутентификации при проведении процесса и предотвратят возможность атаки на систему аутентификации.
Этот репорт относится к ошибке, связанной с возможностью взлома системы аутентификации Phabricator через атаку на Twitter OAuth. Ошибка происходит из-за отсутствия проверки состояния в процессе аутентификации, что позволяет злоумышленнику получить доступ к системе под учетной записью жертвы.
Шаги, которые злоумышленник может совершить для эксплуатации этой ошибки, включают в себя запуск процесса Twitter OAuth, отслеживание и отбрасывание перенаправления к Phabricator, а затем заставление жертвы перейти по ссылке, которую злоумышленник предоставит, и получение доступа к системе от имени жертвы.
Чтобы предотвратить эту уязвимость, необходимо добавить параметр в значение обратного вызова или использовать OAuth 2 вместо OAuth 1.0A, который не имеет параметра `state`. Эти действия помогут убедиться в подлинности и целостности токенов аутентификации при проведении процесса и предотвратят возможность атаки на систему аутентификации.
HackerOne
Phabricator disclosed on HackerOne: Login CSRF using Twitter OAuth
This bug is related to bug report [#774 (Log in a user to another account)](https://hackerone.com/reports/774) by @dawidczagan as this bug also allows a user to be logged in as the attacker. The...
https://hackerone.com/reports/2233
Этот репорт сообщает о наличии уязвимости на странице /phabricator, которая может привести к обходу фикса от предыдущей уязвимости. Атакующий может использовать способ трансляции через кодировку Unicode для вставки символа с номером, который больше 0xFFFF, чтобы получить обрезанную строку в таблице MySQL. Это может привести к подделке адреса электронной почты, когда атакующий использует адрес "attacker@gmail.com𝌆@allowed-domain.com". Рекомендуется повторно рассмотреть проверку адреса электронной почты на странице, чтобы предотвратить эту уязвимость.
Этот репорт сообщает о наличии уязвимости на странице /phabricator, которая может привести к обходу фикса от предыдущей уязвимости. Атакующий может использовать способ трансляции через кодировку Unicode для вставки символа с номером, который больше 0xFFFF, чтобы получить обрезанную строку в таблице MySQL. Это может привести к подделке адреса электронной почты, когда атакующий использует адрес "attacker@gmail.com𝌆@allowed-domain.com". Рекомендуется повторно рассмотреть проверку адреса электронной почты на странице, чтобы предотвратить эту уязвимость.
HackerOne
Phabricator disclosed on HackerOne: Bypass auth.email-domains (2)
This vulnerability has the same effect as my previously reported bug [#2224 Bypass `auth.email`-domains](https://hackerone.com/reports/2224), but uses a very different approach, bypassing the...
https://hackerone.com/reports/2293
Данный репорт содержит информацию о более чем 70 мобильных приложениях для Android и iPad, которые не проверяют SSL-сертификаты, не проверяют соответствие действительным центрам сертификации и правильным именам хостов. Автор уведомил ответственных лиц об этих уязвимостях, но некоторые из них были опущены из списка по разным причинам. Почти все эти уязвимости могут привести к разглашению кредитных карт и/или паролей.
Шаги эксплуатации в данном случае могут быть разными, но потенциальный злоумышленник может дешифровать данные, которые были переданы между пользователем и сервером через данное приложение, и получить доступ к конфиденциальной информации. Это может привести к финансовым потерям и ущербу для личной идентификации пользователей приложений.
Данный репорт содержит информацию о более чем 70 мобильных приложениях для Android и iPad, которые не проверяют SSL-сертификаты, не проверяют соответствие действительным центрам сертификации и правильным именам хостов. Автор уведомил ответственных лиц об этих уязвимостях, но некоторые из них были опущены из списка по разным причинам. Почти все эти уязвимости могут привести к разглашению кредитных карт и/или паролей.
Шаги эксплуатации в данном случае могут быть разными, но потенциальный злоумышленник может дешифровать данные, которые были переданы между пользователем и сервером через данное приложение, и получить доступ к конфиденциальной информации. Это может привести к финансовым потерям и ущербу для личной идентификации пользователей приложений.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Widespread failure of...
I have identified approximately 75 Android applications (and some iPad) that fail to validate SSL certificates, either failing to validate valid certificate authorities, correct hostnames or...
https://hackerone.com/reports/2414
Этот репорт сообщает о наличии уязвимости веб-приложения RelateIQ, которая позволяет злоумышленнику перенаправить пользователя на вредоносный сайт. Для эксплуатации уязвимости нужно перехватить и изменить запрос, отправляемый при регистрации нового пользователя. Вместо правильного URL-адреса ("retURL") нужно вставить зловредную ссылку, например, на сайт с вредоносным контентом. При отправке измененного запроса, браузер пользователя будет автоматически перенаправлен на эту ссылку, что может привести к установке вредоносного ПО или к краже личных данных пользователя.
Шаги эксплуатации этой уязвимости:
1. Перейти на страницу регистрации на сайте https://www.relateiq.com/sign-up.
2. Заполнить форму регистрации и нажать на кнопку "signup free".
3. Используя инструмент перехвата запросов, например, Tamper Data, изменить параметр "retURL" на зловредную ссылку.
4. Отправить измененный запрос.
5. Пользователь будет автоматически перенаправлен на зловредную ссылку.
Эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей, так как злоумышленник может получить доступ к их личным данным и устройствам. Поэтому, следует обратить внимание на данную уязвимость и принять необходимые меры, например, исправление кода веб-приложения и обновление программного обеспечения на сервере.
Этот репорт сообщает о наличии уязвимости веб-приложения RelateIQ, которая позволяет злоумышленнику перенаправить пользователя на вредоносный сайт. Для эксплуатации уязвимости нужно перехватить и изменить запрос, отправляемый при регистрации нового пользователя. Вместо правильного URL-адреса ("retURL") нужно вставить зловредную ссылку, например, на сайт с вредоносным контентом. При отправке измененного запроса, браузер пользователя будет автоматически перенаправлен на эту ссылку, что может привести к установке вредоносного ПО или к краже личных данных пользователя.
Шаги эксплуатации этой уязвимости:
1. Перейти на страницу регистрации на сайте https://www.relateiq.com/sign-up.
2. Заполнить форму регистрации и нажать на кнопку "signup free".
3. Используя инструмент перехвата запросов, например, Tamper Data, изменить параметр "retURL" на зловредную ссылку.
4. Отправить измененный запрос.
5. Пользователь будет автоматически перенаправлен на зловредную ссылку.
Эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей, так как злоумышленник может получить доступ к их личным данным и устройствам. Поэтому, следует обратить внимание на данную уязвимость и принять необходимые меры, например, исправление кода веб-приложения и обновление программного обеспечения на сервере.
HackerOne
RelateIQ disclosed on HackerOne: open redirect
1. go to https://www.relateiq.com/sign-up
2. Fill the form and click on signup free button.
3. Intercept the request using tamper data and change the 'retURL' parameter to any value like...
2. Fill the form and click on signup free button.
3. Intercept the request using tamper data and change the 'retURL' parameter to any value like...
https://hackerone.com/reports/2421
Данный репорт говорит о том, что в приложении RelateIQ было обнаружено, что значения JSESSIONID и XSRF-TOKEN не меняются до и после авторизации. Это может привести к угрозам безопасности, таким как сеансовое перехватывание (session hijacking).
Это означает, что злоумышленник может перехватить и использовать существующую активную сессию пользователя, чтобы получить доступ к конфиденциальной информации в системе и совершать действия от имени пользователя без его разрешения.
Для предотвращения этого инцидента, необходимо обновить значения JSESSIONID и XSRF-TOKEN после каждой авторизации и использования, чтобы предотвратить возможность перехвата и использования активной сессии.
Данный репорт говорит о том, что в приложении RelateIQ было обнаружено, что значения JSESSIONID и XSRF-TOKEN не меняются до и после авторизации. Это может привести к угрозам безопасности, таким как сеансовое перехватывание (session hijacking).
Это означает, что злоумышленник может перехватить и использовать существующую активную сессию пользователя, чтобы получить доступ к конфиденциальной информации в системе и совершать действия от имени пользователя без его разрешения.
Для предотвращения этого инцидента, необходимо обновить значения JSESSIONID и XSRF-TOKEN после каждой авторизации и использования, чтобы предотвратить возможность перехвата и использования активной сессии.
HackerOne
RelateIQ disclosed on HackerOne: Value of JSESSIONID and XSRF...
Here are two same values captured via intercepting the request and the value of JSESSIONID and XSRF remains same before and after login
JSESSIONID=m8u0pm8mjvckm1ya8da4oqlfb0pd34iw38lr;...
JSESSIONID=m8u0pm8mjvckm1ya8da4oqlfb0pd34iw38lr;...
https://hackerone.com/reports/2427
Этот репорт описывает уязвимость веб-приложения, связанную с генерацией XSRF-токенов внутри cookie-файлов. Это не является рекомендуемой практикой для веб-приложений, так как обнаружение cookie-файлов может выдать и XSRF-токены. Аутентификационные токены должны быть отделены от cookie-файлов и должны быть изолированы для изменения операций только в учетной записи.
Для устраниения уязвимости необходимо отделить XSRF-токены от cookie-файлов и передавать их через параметры запроса или в заголовке запроса. Это поможет избежать возможности быстрого обнаружения и использования XSRF-токенов злоумышленниками.
Если уязвимость не будет устранена, это может привести к возможности атаки со стороны злоумышленников, которые могут получить доступ к секретной информации веб-приложения, провести манипуляции в аккаунте пользователей, и даже получить доступ к личным данным пользователей.
Этот репорт описывает уязвимость веб-приложения, связанную с генерацией XSRF-токенов внутри cookie-файлов. Это не является рекомендуемой практикой для веб-приложений, так как обнаружение cookie-файлов может выдать и XSRF-токены. Аутентификационные токены должны быть отделены от cookie-файлов и должны быть изолированы для изменения операций только в учетной записи.
Для устраниения уязвимости необходимо отделить XSRF-токены от cookie-файлов и передавать их через параметры запроса или в заголовке запроса. Это поможет избежать возможности быстрого обнаружения и использования XSRF-токенов злоумышленниками.
Если уязвимость не будет устранена, это может привести к возможности атаки со стороны злоумышленников, которые могут получить доступ к секретной информации веб-приложения, провести манипуляции в аккаунте пользователей, и даже получить доступ к личным данным пользователей.
HackerOne
RelateIQ disclosed on HackerOne: XSRF token problem
Your web application generates XSRF token values inside cookies which is not a best practice for web applications as revelation of cookies can reveal XSRF Tokens as well. Authenticity tokens should...
https://hackerone.com/reports/2429
Этот репорт сообщает о возможности перечисления адресов электронной почты зарегистрированных пользователей приложения. Это может привести к фишинговым атакам и другим вредоносным намерениям. Исправление уже было внедрено в разделе "Забыли пароль", но осталась уязвимость в форме регистрации, где злоумышленник может подтвердить, что адрес электронной почты уже занят при регистрации нового аккаунта. Предлагается исправить это, отправив уведомление по электронной почте, где пользователю будет показано, что он уже зарегистрирован, или дать ему ссылку на продолжение процесса регистрации. Автор репорта отмечает, что безопасность является приоритетом, и это не повлияет на удобство использования приложения.
Этот репорт сообщает о возможности перечисления адресов электронной почты зарегистрированных пользователей приложения. Это может привести к фишинговым атакам и другим вредоносным намерениям. Исправление уже было внедрено в разделе "Забыли пароль", но осталась уязвимость в форме регистрации, где злоумышленник может подтвердить, что адрес электронной почты уже занят при регистрации нового аккаунта. Предлагается исправить это, отправив уведомление по электронной почте, где пользователю будет показано, что он уже зарегистрирован, или дать ему ссылку на продолжение процесса регистрации. Автор репорта отмечает, что безопасность является приоритетом, и это не повлияет на удобство использования приложения.
HackerOne
HackerOne disclosed on HackerOne: Hackerone Email Addresses...
Enumeration of email addresses of already registered users is possible, and or, checking if a user with specific email address is registered in the website and will then be used for phising...
https://hackerone.com/reports/2439
Этот репорт сообщает о том, что была обнаружена уязвимость для XSS-атаки на веб-сайте relateiq.com. Шаги для эксплуатации этой уязвимости описываются следующим образом:
1. Перейдите на страницу https://app.relateiq.com/ и нажмите "зарегистрироваться как новый пользователь".
2. Согласитесь с условиями и нажмите "Продолжить". Теперь выберите подключение к MS Exchange (Microsoft Exchange Click to connect MS Exchange or Office365).
3. Введите случайный адрес электронной почты и нажмите "Подключиться к почте".
4. Вы получите сообщение об ошибке и 2 новых поля. В поле "электронная почта" введите этот текст: dada@c.com"><img src=x onerror=alert(document.domain)>, а в "Заменить адрес конечной точки" введите случайный веб-сайт (например, google.com).
5. Теперь нажмите "Подключить почту", и вы увидите сообщение об уязвимости для XSS.
Этот тип атаки может привести к различным негативным последствиям, таким как кража личных данных, устройств и вымогательство. На этом основании, уязвимость должна быть исправлена как можно скорее.
Этот репорт сообщает о том, что была обнаружена уязвимость для XSS-атаки на веб-сайте relateiq.com. Шаги для эксплуатации этой уязвимости описываются следующим образом:
1. Перейдите на страницу https://app.relateiq.com/ и нажмите "зарегистрироваться как новый пользователь".
2. Согласитесь с условиями и нажмите "Продолжить". Теперь выберите подключение к MS Exchange (Microsoft Exchange Click to connect MS Exchange or Office365).
3. Введите случайный адрес электронной почты и нажмите "Подключиться к почте".
4. Вы получите сообщение об ошибке и 2 новых поля. В поле "электронная почта" введите этот текст: dada@c.com"><img src=x onerror=alert(document.domain)>, а в "Заменить адрес конечной точки" введите случайный веб-сайт (например, google.com).
5. Теперь нажмите "Подключить почту", и вы увидите сообщение об уязвимости для XSS.
Этот тип атаки может привести к различным негативным последствиям, таким как кража личных данных, устройств и вымогательство. На этом основании, уязвимость должна быть исправлена как можно скорее.
HackerOne
RelateIQ disclosed on HackerOne: Cross Site Scripting (XSS) -...
I found a XSS vulnerability in relateiq.com !
1. Go to https://app.relateiq.com/ and click "Register as a new user"
2. Agree the terms and click Continue. Now choose to connect to MS exchange...
1. Go to https://app.relateiq.com/ and click "Register as a new user"
2. Agree the terms and click Continue. Now choose to connect to MS exchange...
https://hackerone.com/reports/2497
Этот репорт говорит о том, что URL-адрес /slack на сайте уязвим к XSS-атаке. Также приведена ссылка на уязвимость, которая может быть использована злоумышленниками для выполнения вредоносных скриптов на компьютерах пользователей.
Шаги эксплуатации данной уязвимости могут быть разными, в зависимости от целей атакующего. Однако, в общем случае, это может привести к краже личных данных, финансовых ресурсов, перехвату сессий и куки, выдаче ложных результатов поисковых запросов и другим негативным последствиям для конечных пользователей. В худшем случае, атакующий может получить полный контроль над устройством пользователя, что позволит ему получить доступ к конфиденциальной информации. Поэтому важно быстро устранять уязвимости, которые могут быть использованы для XSS-атак.
Этот репорт говорит о том, что URL-адрес /slack на сайте уязвим к XSS-атаке. Также приведена ссылка на уязвимость, которая может быть использована злоумышленниками для выполнения вредоносных скриптов на компьютерах пользователей.
Шаги эксплуатации данной уязвимости могут быть разными, в зависимости от целей атакующего. Однако, в общем случае, это может привести к краже личных данных, финансовых ресурсов, перехвату сессий и куки, выдаче ложных результатов поисковых запросов и другим негативным последствиям для конечных пользователей. В худшем случае, атакующий может получить полный контроль над устройством пользователя, что позволит ему получить доступ к конфиденциальной информации. Поэтому важно быстро устранять уязвимости, которые могут быть использованы для XSS-атак.
HackerOne
Slack disclosed on HackerOne: Reflective XSS can be triggered in IE
https://slack.com/go/2-2190974613-d56827?77d50"><script>alert(9)</script>
The following URL is vulnerable to XSS and can be reproduce in IE
The following URL is vulnerable to XSS and can be reproduce in IE
https://hackerone.com/reports/2559
Этот репорт сообщает о наличии уязвимости в OAuth-фреймворке Slack, связанной с обходом проверки параметра redirect_uri. Атакующий может использовать открытую уязвимость перенаправления, чтобы украсть параметр «code», назначенный приложением Slack OAuth, и перехватить учетную запись жертвы, записав значение в текстовый файл на своем сайте. Атакующий может использовать полученный «code» для входа под именем жертвы. Для предотвращения такой уязвимости должно быть осуществлено соответствующее проверка на параметр redirect_uri, чтобы он точно соответствовал тому, что определено в приложении, и пользователь не мог изменять его на субдиректории и т.д.
Этот репорт сообщает о наличии уязвимости в OAuth-фреймворке Slack, связанной с обходом проверки параметра redirect_uri. Атакующий может использовать открытую уязвимость перенаправления, чтобы украсть параметр «code», назначенный приложением Slack OAuth, и перехватить учетную запись жертвы, записав значение в текстовый файл на своем сайте. Атакующий может использовать полученный «code» для входа под именем жертвы. Для предотвращения такой уязвимости должно быть осуществлено соответствующее проверка на параметр redirect_uri, чтобы он точно соответствовал тому, что определено в приложении, и пользователь не мог изменять его на субдиректории и т.д.
HackerOne
Slack disclosed on HackerOne: Broken Authentication (including...
Hi,
Hope you are doing good!
Please have a look at the below report.
Description:
OAuth Framework Flaw Bypassing redirect_uri validation
An attacker to exploit this Flaw just needs to find...
Hope you are doing good!
Please have a look at the below report.
Description:
OAuth Framework Flaw Bypassing redirect_uri validation
An attacker to exploit this Flaw just needs to find...
https://hackerone.com/reports/2575
Этот репорт содержит информацию о обнаруженной уязвимости, связанной с обходом ограничений на redirect_uri веб-приложением, используя технику доменно-суффиксного/поддоменного имени. Автор репорта создал приложение OAuth под управлением https://api.slack.com/applications/new и настроил OAuth redirect_uri на http://www.google.com. Когда автор репорта использовал допустимый http://www.google.com в запросе, он работал, но когда он использовал измененный домен http://www.google.com.mx, он также работал, несмотря на то, что не должен был быть принят. Это может позволить злоумышленникам создавать поддельные OAuth-конечные точки и обходить ограничения на redirect_uri.
Этот репорт содержит информацию о обнаруженной уязвимости, связанной с обходом ограничений на redirect_uri веб-приложением, используя технику доменно-суффиксного/поддоменного имени. Автор репорта создал приложение OAuth под управлением https://api.slack.com/applications/new и настроил OAuth redirect_uri на http://www.google.com. Когда автор репорта использовал допустимый http://www.google.com в запросе, он работал, но когда он использовал измененный домен http://www.google.com.mx, он также работал, несмотря на то, что не должен был быть принят. Это может позволить злоумышленникам создавать поддельные OAuth-конечные точки и обходить ограничения на redirect_uri.
HackerOne
Slack disclosed on HackerOne: Slack OAuth2 "redirect_uri" Bypass
Hi,
I've found a way to circumvent redirect_uri restrictions imposed by the web application using domain-suffix/subdomain technique.
I created an OAuth application under...
I've found a way to circumvent redirect_uri restrictions imposed by the web application using domain-suffix/subdomain technique.
I created an OAuth application under...
https://hackerone.com/reports/2582
Этот репорт говорит о наличии уязвимости на странице /slack. Конкретнее, это проблема session fixation, которая возникает из-за SessionID в URL. В данном случае действующий Session-URL остается активным на бесконечное время, что может привести к тому, что браузер/кэш может сохранить этот уникальный Session-URL и утечка EMAIL адреса пользователей. То есть, любой, кто имеет доступ к истории браузера, может получить доступ к этой ссылке и узнать EMAIL пользователя.
Для исправления этой уязвимости необходимо убедиться, что Session-URL может использоваться только один раз, либо установить его время действия (например, 10 минут и т.д.). Если не исправить эту уязвимость, злоумышленники могут получить доступ к конфиденциальной информации пользователей и использовать ее для мошеннических целей.
Этот репорт говорит о наличии уязвимости на странице /slack. Конкретнее, это проблема session fixation, которая возникает из-за SessionID в URL. В данном случае действующий Session-URL остается активным на бесконечное время, что может привести к тому, что браузер/кэш может сохранить этот уникальный Session-URL и утечка EMAIL адреса пользователей. То есть, любой, кто имеет доступ к истории браузера, может получить доступ к этой ссылке и узнать EMAIL пользователя.
Для исправления этой уязвимости необходимо убедиться, что Session-URL может использоваться только один раз, либо установить его время действия (например, 10 минут и т.д.). Если не исправить эту уязвимость, злоумышленники могут получить доступ к конфиденциальной информации пользователей и использовать ее для мошеннических целей.
HackerOne
Slack disclosed on HackerOne: Session Fixation disclosing email...
Desc:
Session fixation occurs due to SessionID in URL. A valid session-URL should be only a one time use. In this case a valid session-URL remains active for infinite time. The browser/cache may...
Session fixation occurs due to SessionID in URL. A valid session-URL should be only a one time use. In this case a valid session-URL remains active for infinite time. The browser/cache may...
https://hackerone.com/reports/5534
Этот репорт содержит информацию о воспроизведении вредоносного дейсвия с операционной системой MS DOS 2.0. Автор описывает шаги, необходимые для воспроизведения проблемы, которая возникнет после того, как компьютер с установленной MS DOS 2.0 будет задавлен автомобилем.
В данном случае, автор несерьезно подходит к задаче, и предлагает нереальное решение (не владеть автомобилем), что демонстрирует его не профессионализм.
Этот репорт не только не является полезным для разработчиков безопасности, но и нарушает этические принципы при проведении испытаний.
Безопасность должна быть тщательно проверена и проверена в контролируемых условиях, чтобы не причинять вреда или вредить жизни других людей. Использование этого типа псевдотестирования может привести к серьезным последствиям, а также негативно повлиять на репутацию и уважение к сообществу безопасности в целом.
Этот репорт содержит информацию о воспроизведении вредоносного дейсвия с операционной системой MS DOS 2.0. Автор описывает шаги, необходимые для воспроизведения проблемы, которая возникнет после того, как компьютер с установленной MS DOS 2.0 будет задавлен автомобилем.
В данном случае, автор несерьезно подходит к задаче, и предлагает нереальное решение (не владеть автомобилем), что демонстрирует его не профессионализм.
Этот репорт не только не является полезным для разработчиков безопасности, но и нарушает этические принципы при проведении испытаний.
Безопасность должна быть тщательно проверена и проверена в контролируемых условиях, чтобы не причинять вреда или вредить жизни других людей. Использование этого типа псевдотестирования может привести к серьезным последствиям, а также негативно повлиять на репутацию и уважение к сообществу безопасности в целом.
HackerOne
MS-DOS disclosed on HackerOne: Permanent Denial of Service
Steps to Reproduce:
1. Install MS DOS 2.0 on a computer
2. Start your car and run it over that computer.
3. Now MS DOS would not start.
Possible Fix: MSDOS owners shouldn't own a car for...
1. Install MS DOS 2.0 on a computer
2. Start your car and run it over that computer.
3. Now MS DOS would not start.
Possible Fix: MSDOS owners shouldn't own a car for...
https://hackerone.com/reports/5549
Этот репорт не относится к конкретной уязвимости, а является описанием того, что пользователь "siddiki" получил информацию об истории и создателях операционной системы MS-DOS, используя поисковые системы. В заключении POC (доказательство концепции) указана ссылка на соответствующую статью на Википедии.
Шаги эксплуатации в данном случае отсутствуют, так как информация была получена путем простого поиска в интернете. Однако стоит отметить, что получение конфиденциальной информации может привести к серьезным последствиям, если она будет использована для злонамеренных действий. Кроме того, этот репорт является нарушением правил программируемой политики безопасности (security policy) в организации, так как пользователь получил доступ к информации, которая могла быть ограничена.
Этот репорт не относится к конкретной уязвимости, а является описанием того, что пользователь "siddiki" получил информацию об истории и создателях операционной системы MS-DOS, используя поисковые системы. В заключении POC (доказательство концепции) указана ссылка на соответствующую статью на Википедии.
Шаги эксплуатации в данном случае отсутствуют, так как информация была получена путем простого поиска в интернете. Однако стоит отметить, что получение конфиденциальной информации может привести к серьезным последствиям, если она будет использована для злонамеренных действий. Кроме того, этот репорт является нарушением правил программируемой политики безопасности (security policy) в организации, так как пользователь получил доступ к информации, которая могла быть ограничена.
HackerOne
MS-DOS disclosed on HackerOne: History Disclosure of MS-Dos
I was searching for MS-Dos bugs in search engines.Suddenly I got a surprising result.That result discloses the history of MS-Dos,designers names,and many other secret information.
Here is the...
Here is the...
https://hackerone.com/reports/5559
Этот репорт не является шагами эксплуатации, а скорее предупреждением о возможных негативных последствиях игры в Pong для MS-DOS. Автор репорта указывает на то, что родители могут использовать эту игру, чтобы помочь своим детям избавиться от зависимости от игр, но игра может вызвать головные боли и фрустрацию. Это предупреждение о возможных рисках игры и напоминание о том, что необходимо быть осторожным и бережно относиться к тому, какие игры выбираются для детей.
Этот репорт не является шагами эксплуатации, а скорее предупреждением о возможных негативных последствиях игры в Pong для MS-DOS. Автор репорта указывает на то, что родители могут использовать эту игру, чтобы помочь своим детям избавиться от зависимости от игр, но игра может вызвать головные боли и фрустрацию. Это предупреждение о возможных рисках игры и напоминание о том, что необходимо быть осторожным и бережно относиться к тому, какие игры выбираются для детей.
HackerOne
MS-DOS disclosed on HackerOne: Injecting Distrust and Disbelief in...
Hi,
Here Attacker (worried parents) can ask Victim (their children) who are addicted towards gaming to play Pong for MS-DOS.Playing this kinda pong may lead to frustration, headache and eventually...
Here Attacker (worried parents) can ask Victim (their children) who are addicted towards gaming to play Pong for MS-DOS.Playing this kinda pong may lead to frustration, headache and eventually...
https://hackerone.com/reports/5596
Этот репорт содержит инструкции, которые объясняют, как создать вредоносную программу, которая может привести к аварийному завершению компьютера жертвы через 365 дней после ее установки. Автор репорта также сообщает, что вредоносная программа уже была размещена на компьютере жертвы. Этот репорт является угрозой для безопасности и может нанести ущерб компьютеру и личным данным пользователя. Любой, кто следует указанным в репорте инструкциям, совершит преступление и будет нести уголовную ответственность за свои действия. Если вы получили подобный репорт, сообщите о нем в службу поддержки информационной безопасности для проведения дополнительных мер по защите ваших компьютерных систем и сетей.
Этот репорт содержит инструкции, которые объясняют, как создать вредоносную программу, которая может привести к аварийному завершению компьютера жертвы через 365 дней после ее установки. Автор репорта также сообщает, что вредоносная программа уже была размещена на компьютере жертвы. Этот репорт является угрозой для безопасности и может нанести ущерб компьютеру и личным данным пользователя. Любой, кто следует указанным в репорте инструкциям, совершит преступление и будет нести уголовную ответственность за свои действия. Если вы получили подобный репорт, сообщите о нем в службу поддержки информационной безопасности для проведения дополнительных мер по защите ваших компьютерных систем и сетей.
HackerOne
MS-DOS disclosed on HackerOne: एमएस डॉस प्राणघाती है।
नमस्ते,
बग का पुनर्निर्माण करने के लिए नीचे लिखे गए क़दमों का पालन करें : -
१. किसी कंप्यूटर में एम्-एस डॉस को स्थापित करें
२. कंप्यूटर को चालू करें
३. अब, आप ३६५ दिनों क लिए डॉस प्रॉम्प्ट...
बग का पुनर्निर्माण करने के लिए नीचे लिखे गए क़दमों का पालन करें : -
१. किसी कंप्यूटर में एम्-एस डॉस को स्थापित करें
२. कंप्यूटर को चालू करें
३. अब, आप ३६५ दिनों क लिए डॉस प्रॉम्प्ट...
https://hackerone.com/reports/5617
Этот репорт описывает уязвимость в протоколах SSL и TLS, которая позволяет злоумышленнику внедрить произвольный выбранный текст в поток протокола приложения. Это может привести к тому, что злоумышленник сможет выдавать команды серверу, которые кажутся легитимными. Уязвимость влияет на безопасную передачу HTTP, IMAP, SMTP и других протоколов, которые зависят от SSL/TLS. Чтобы решить эту уязвимость, необходимо применить патчи, выпущенные системными производителями. Однако на момент написания этого репорта половина систем, использующих SSL/TLS в Интернете, не применили необходимые патчи. Для защиты от уязвимости необходимо выполнить указания RFC 5746, который специфицирует правила для обновления протоколов SSL и TLS. Компании, которые используют TLS, могут иметь проблемы с подключением к серверам в будущем, если они не применят необходимые патчи.
Этот репорт описывает уязвимость в протоколах SSL и TLS, которая позволяет злоумышленнику внедрить произвольный выбранный текст в поток протокола приложения. Это может привести к тому, что злоумышленник сможет выдавать команды серверу, которые кажутся легитимными. Уязвимость влияет на безопасную передачу HTTP, IMAP, SMTP и других протоколов, которые зависят от SSL/TLS. Чтобы решить эту уязвимость, необходимо применить патчи, выпущенные системными производителями. Однако на момент написания этого репорта половина систем, использующих SSL/TLS в Интернете, не применили необходимые патчи. Для защиты от уязвимости необходимо выполнить указания RFC 5746, который специфицирует правила для обновления протоколов SSL и TLS. Компании, которые используют TLS, могут иметь проблемы с подключением к серверам в будущем, если они не применят необходимые патчи.
HackerOne
Slack disclosed on HackerOne: TLS1/SSLv3 Renegotiation Vulnerability
URL: http://www.slack.com
Vulnerability description
A flaw in the design of the TLS v. 1/SSL v. 3 (TLS/SSL) handshake process was discovered in 2009, and RFC 5746 (Feb. 2010) was released to...
Vulnerability description
A flaw in the design of the TLS v. 1/SSL v. 3 (TLS/SSL) handshake process was discovered in 2009, and RFC 5746 (Feb. 2010) was released to...