https://hackerone.com/reports/2427
Этот репорт описывает уязвимость веб-приложения, связанную с генерацией XSRF-токенов внутри cookie-файлов. Это не является рекомендуемой практикой для веб-приложений, так как обнаружение cookie-файлов может выдать и XSRF-токены. Аутентификационные токены должны быть отделены от cookie-файлов и должны быть изолированы для изменения операций только в учетной записи.
Для устраниения уязвимости необходимо отделить XSRF-токены от cookie-файлов и передавать их через параметры запроса или в заголовке запроса. Это поможет избежать возможности быстрого обнаружения и использования XSRF-токенов злоумышленниками.
Если уязвимость не будет устранена, это может привести к возможности атаки со стороны злоумышленников, которые могут получить доступ к секретной информации веб-приложения, провести манипуляции в аккаунте пользователей, и даже получить доступ к личным данным пользователей.
Этот репорт описывает уязвимость веб-приложения, связанную с генерацией XSRF-токенов внутри cookie-файлов. Это не является рекомендуемой практикой для веб-приложений, так как обнаружение cookie-файлов может выдать и XSRF-токены. Аутентификационные токены должны быть отделены от cookie-файлов и должны быть изолированы для изменения операций только в учетной записи.
Для устраниения уязвимости необходимо отделить XSRF-токены от cookie-файлов и передавать их через параметры запроса или в заголовке запроса. Это поможет избежать возможности быстрого обнаружения и использования XSRF-токенов злоумышленниками.
Если уязвимость не будет устранена, это может привести к возможности атаки со стороны злоумышленников, которые могут получить доступ к секретной информации веб-приложения, провести манипуляции в аккаунте пользователей, и даже получить доступ к личным данным пользователей.
HackerOne
RelateIQ disclosed on HackerOne: XSRF token problem
Your web application generates XSRF token values inside cookies which is not a best practice for web applications as revelation of cookies can reveal XSRF Tokens as well. Authenticity tokens should...
https://hackerone.com/reports/2429
Этот репорт сообщает о возможности перечисления адресов электронной почты зарегистрированных пользователей приложения. Это может привести к фишинговым атакам и другим вредоносным намерениям. Исправление уже было внедрено в разделе "Забыли пароль", но осталась уязвимость в форме регистрации, где злоумышленник может подтвердить, что адрес электронной почты уже занят при регистрации нового аккаунта. Предлагается исправить это, отправив уведомление по электронной почте, где пользователю будет показано, что он уже зарегистрирован, или дать ему ссылку на продолжение процесса регистрации. Автор репорта отмечает, что безопасность является приоритетом, и это не повлияет на удобство использования приложения.
Этот репорт сообщает о возможности перечисления адресов электронной почты зарегистрированных пользователей приложения. Это может привести к фишинговым атакам и другим вредоносным намерениям. Исправление уже было внедрено в разделе "Забыли пароль", но осталась уязвимость в форме регистрации, где злоумышленник может подтвердить, что адрес электронной почты уже занят при регистрации нового аккаунта. Предлагается исправить это, отправив уведомление по электронной почте, где пользователю будет показано, что он уже зарегистрирован, или дать ему ссылку на продолжение процесса регистрации. Автор репорта отмечает, что безопасность является приоритетом, и это не повлияет на удобство использования приложения.
HackerOne
HackerOne disclosed on HackerOne: Hackerone Email Addresses...
Enumeration of email addresses of already registered users is possible, and or, checking if a user with specific email address is registered in the website and will then be used for phising...
https://hackerone.com/reports/2439
Этот репорт сообщает о том, что была обнаружена уязвимость для XSS-атаки на веб-сайте relateiq.com. Шаги для эксплуатации этой уязвимости описываются следующим образом:
1. Перейдите на страницу https://app.relateiq.com/ и нажмите "зарегистрироваться как новый пользователь".
2. Согласитесь с условиями и нажмите "Продолжить". Теперь выберите подключение к MS Exchange (Microsoft Exchange Click to connect MS Exchange or Office365).
3. Введите случайный адрес электронной почты и нажмите "Подключиться к почте".
4. Вы получите сообщение об ошибке и 2 новых поля. В поле "электронная почта" введите этот текст: dada@c.com"><img src=x onerror=alert(document.domain)>, а в "Заменить адрес конечной точки" введите случайный веб-сайт (например, google.com).
5. Теперь нажмите "Подключить почту", и вы увидите сообщение об уязвимости для XSS.
Этот тип атаки может привести к различным негативным последствиям, таким как кража личных данных, устройств и вымогательство. На этом основании, уязвимость должна быть исправлена как можно скорее.
Этот репорт сообщает о том, что была обнаружена уязвимость для XSS-атаки на веб-сайте relateiq.com. Шаги для эксплуатации этой уязвимости описываются следующим образом:
1. Перейдите на страницу https://app.relateiq.com/ и нажмите "зарегистрироваться как новый пользователь".
2. Согласитесь с условиями и нажмите "Продолжить". Теперь выберите подключение к MS Exchange (Microsoft Exchange Click to connect MS Exchange or Office365).
3. Введите случайный адрес электронной почты и нажмите "Подключиться к почте".
4. Вы получите сообщение об ошибке и 2 новых поля. В поле "электронная почта" введите этот текст: dada@c.com"><img src=x onerror=alert(document.domain)>, а в "Заменить адрес конечной точки" введите случайный веб-сайт (например, google.com).
5. Теперь нажмите "Подключить почту", и вы увидите сообщение об уязвимости для XSS.
Этот тип атаки может привести к различным негативным последствиям, таким как кража личных данных, устройств и вымогательство. На этом основании, уязвимость должна быть исправлена как можно скорее.
HackerOne
RelateIQ disclosed on HackerOne: Cross Site Scripting (XSS) -...
I found a XSS vulnerability in relateiq.com !
1. Go to https://app.relateiq.com/ and click "Register as a new user"
2. Agree the terms and click Continue. Now choose to connect to MS exchange...
1. Go to https://app.relateiq.com/ and click "Register as a new user"
2. Agree the terms and click Continue. Now choose to connect to MS exchange...
https://hackerone.com/reports/2497
Этот репорт говорит о том, что URL-адрес /slack на сайте уязвим к XSS-атаке. Также приведена ссылка на уязвимость, которая может быть использована злоумышленниками для выполнения вредоносных скриптов на компьютерах пользователей.
Шаги эксплуатации данной уязвимости могут быть разными, в зависимости от целей атакующего. Однако, в общем случае, это может привести к краже личных данных, финансовых ресурсов, перехвату сессий и куки, выдаче ложных результатов поисковых запросов и другим негативным последствиям для конечных пользователей. В худшем случае, атакующий может получить полный контроль над устройством пользователя, что позволит ему получить доступ к конфиденциальной информации. Поэтому важно быстро устранять уязвимости, которые могут быть использованы для XSS-атак.
Этот репорт говорит о том, что URL-адрес /slack на сайте уязвим к XSS-атаке. Также приведена ссылка на уязвимость, которая может быть использована злоумышленниками для выполнения вредоносных скриптов на компьютерах пользователей.
Шаги эксплуатации данной уязвимости могут быть разными, в зависимости от целей атакующего. Однако, в общем случае, это может привести к краже личных данных, финансовых ресурсов, перехвату сессий и куки, выдаче ложных результатов поисковых запросов и другим негативным последствиям для конечных пользователей. В худшем случае, атакующий может получить полный контроль над устройством пользователя, что позволит ему получить доступ к конфиденциальной информации. Поэтому важно быстро устранять уязвимости, которые могут быть использованы для XSS-атак.
HackerOne
Slack disclosed on HackerOne: Reflective XSS can be triggered in IE
https://slack.com/go/2-2190974613-d56827?77d50"><script>alert(9)</script>
The following URL is vulnerable to XSS and can be reproduce in IE
The following URL is vulnerable to XSS and can be reproduce in IE
https://hackerone.com/reports/2559
Этот репорт сообщает о наличии уязвимости в OAuth-фреймворке Slack, связанной с обходом проверки параметра redirect_uri. Атакующий может использовать открытую уязвимость перенаправления, чтобы украсть параметр «code», назначенный приложением Slack OAuth, и перехватить учетную запись жертвы, записав значение в текстовый файл на своем сайте. Атакующий может использовать полученный «code» для входа под именем жертвы. Для предотвращения такой уязвимости должно быть осуществлено соответствующее проверка на параметр redirect_uri, чтобы он точно соответствовал тому, что определено в приложении, и пользователь не мог изменять его на субдиректории и т.д.
Этот репорт сообщает о наличии уязвимости в OAuth-фреймворке Slack, связанной с обходом проверки параметра redirect_uri. Атакующий может использовать открытую уязвимость перенаправления, чтобы украсть параметр «code», назначенный приложением Slack OAuth, и перехватить учетную запись жертвы, записав значение в текстовый файл на своем сайте. Атакующий может использовать полученный «code» для входа под именем жертвы. Для предотвращения такой уязвимости должно быть осуществлено соответствующее проверка на параметр redirect_uri, чтобы он точно соответствовал тому, что определено в приложении, и пользователь не мог изменять его на субдиректории и т.д.
HackerOne
Slack disclosed on HackerOne: Broken Authentication (including...
Hi,
Hope you are doing good!
Please have a look at the below report.
Description:
OAuth Framework Flaw Bypassing redirect_uri validation
An attacker to exploit this Flaw just needs to find...
Hope you are doing good!
Please have a look at the below report.
Description:
OAuth Framework Flaw Bypassing redirect_uri validation
An attacker to exploit this Flaw just needs to find...
https://hackerone.com/reports/2575
Этот репорт содержит информацию о обнаруженной уязвимости, связанной с обходом ограничений на redirect_uri веб-приложением, используя технику доменно-суффиксного/поддоменного имени. Автор репорта создал приложение OAuth под управлением https://api.slack.com/applications/new и настроил OAuth redirect_uri на http://www.google.com. Когда автор репорта использовал допустимый http://www.google.com в запросе, он работал, но когда он использовал измененный домен http://www.google.com.mx, он также работал, несмотря на то, что не должен был быть принят. Это может позволить злоумышленникам создавать поддельные OAuth-конечные точки и обходить ограничения на redirect_uri.
Этот репорт содержит информацию о обнаруженной уязвимости, связанной с обходом ограничений на redirect_uri веб-приложением, используя технику доменно-суффиксного/поддоменного имени. Автор репорта создал приложение OAuth под управлением https://api.slack.com/applications/new и настроил OAuth redirect_uri на http://www.google.com. Когда автор репорта использовал допустимый http://www.google.com в запросе, он работал, но когда он использовал измененный домен http://www.google.com.mx, он также работал, несмотря на то, что не должен был быть принят. Это может позволить злоумышленникам создавать поддельные OAuth-конечные точки и обходить ограничения на redirect_uri.
HackerOne
Slack disclosed on HackerOne: Slack OAuth2 "redirect_uri" Bypass
Hi,
I've found a way to circumvent redirect_uri restrictions imposed by the web application using domain-suffix/subdomain technique.
I created an OAuth application under...
I've found a way to circumvent redirect_uri restrictions imposed by the web application using domain-suffix/subdomain technique.
I created an OAuth application under...
https://hackerone.com/reports/2582
Этот репорт говорит о наличии уязвимости на странице /slack. Конкретнее, это проблема session fixation, которая возникает из-за SessionID в URL. В данном случае действующий Session-URL остается активным на бесконечное время, что может привести к тому, что браузер/кэш может сохранить этот уникальный Session-URL и утечка EMAIL адреса пользователей. То есть, любой, кто имеет доступ к истории браузера, может получить доступ к этой ссылке и узнать EMAIL пользователя.
Для исправления этой уязвимости необходимо убедиться, что Session-URL может использоваться только один раз, либо установить его время действия (например, 10 минут и т.д.). Если не исправить эту уязвимость, злоумышленники могут получить доступ к конфиденциальной информации пользователей и использовать ее для мошеннических целей.
Этот репорт говорит о наличии уязвимости на странице /slack. Конкретнее, это проблема session fixation, которая возникает из-за SessionID в URL. В данном случае действующий Session-URL остается активным на бесконечное время, что может привести к тому, что браузер/кэш может сохранить этот уникальный Session-URL и утечка EMAIL адреса пользователей. То есть, любой, кто имеет доступ к истории браузера, может получить доступ к этой ссылке и узнать EMAIL пользователя.
Для исправления этой уязвимости необходимо убедиться, что Session-URL может использоваться только один раз, либо установить его время действия (например, 10 минут и т.д.). Если не исправить эту уязвимость, злоумышленники могут получить доступ к конфиденциальной информации пользователей и использовать ее для мошеннических целей.
HackerOne
Slack disclosed on HackerOne: Session Fixation disclosing email...
Desc:
Session fixation occurs due to SessionID in URL. A valid session-URL should be only a one time use. In this case a valid session-URL remains active for infinite time. The browser/cache may...
Session fixation occurs due to SessionID in URL. A valid session-URL should be only a one time use. In this case a valid session-URL remains active for infinite time. The browser/cache may...
https://hackerone.com/reports/5534
Этот репорт содержит информацию о воспроизведении вредоносного дейсвия с операционной системой MS DOS 2.0. Автор описывает шаги, необходимые для воспроизведения проблемы, которая возникнет после того, как компьютер с установленной MS DOS 2.0 будет задавлен автомобилем.
В данном случае, автор несерьезно подходит к задаче, и предлагает нереальное решение (не владеть автомобилем), что демонстрирует его не профессионализм.
Этот репорт не только не является полезным для разработчиков безопасности, но и нарушает этические принципы при проведении испытаний.
Безопасность должна быть тщательно проверена и проверена в контролируемых условиях, чтобы не причинять вреда или вредить жизни других людей. Использование этого типа псевдотестирования может привести к серьезным последствиям, а также негативно повлиять на репутацию и уважение к сообществу безопасности в целом.
Этот репорт содержит информацию о воспроизведении вредоносного дейсвия с операционной системой MS DOS 2.0. Автор описывает шаги, необходимые для воспроизведения проблемы, которая возникнет после того, как компьютер с установленной MS DOS 2.0 будет задавлен автомобилем.
В данном случае, автор несерьезно подходит к задаче, и предлагает нереальное решение (не владеть автомобилем), что демонстрирует его не профессионализм.
Этот репорт не только не является полезным для разработчиков безопасности, но и нарушает этические принципы при проведении испытаний.
Безопасность должна быть тщательно проверена и проверена в контролируемых условиях, чтобы не причинять вреда или вредить жизни других людей. Использование этого типа псевдотестирования может привести к серьезным последствиям, а также негативно повлиять на репутацию и уважение к сообществу безопасности в целом.
HackerOne
MS-DOS disclosed on HackerOne: Permanent Denial of Service
Steps to Reproduce:
1. Install MS DOS 2.0 on a computer
2. Start your car and run it over that computer.
3. Now MS DOS would not start.
Possible Fix: MSDOS owners shouldn't own a car for...
1. Install MS DOS 2.0 on a computer
2. Start your car and run it over that computer.
3. Now MS DOS would not start.
Possible Fix: MSDOS owners shouldn't own a car for...
https://hackerone.com/reports/5549
Этот репорт не относится к конкретной уязвимости, а является описанием того, что пользователь "siddiki" получил информацию об истории и создателях операционной системы MS-DOS, используя поисковые системы. В заключении POC (доказательство концепции) указана ссылка на соответствующую статью на Википедии.
Шаги эксплуатации в данном случае отсутствуют, так как информация была получена путем простого поиска в интернете. Однако стоит отметить, что получение конфиденциальной информации может привести к серьезным последствиям, если она будет использована для злонамеренных действий. Кроме того, этот репорт является нарушением правил программируемой политики безопасности (security policy) в организации, так как пользователь получил доступ к информации, которая могла быть ограничена.
Этот репорт не относится к конкретной уязвимости, а является описанием того, что пользователь "siddiki" получил информацию об истории и создателях операционной системы MS-DOS, используя поисковые системы. В заключении POC (доказательство концепции) указана ссылка на соответствующую статью на Википедии.
Шаги эксплуатации в данном случае отсутствуют, так как информация была получена путем простого поиска в интернете. Однако стоит отметить, что получение конфиденциальной информации может привести к серьезным последствиям, если она будет использована для злонамеренных действий. Кроме того, этот репорт является нарушением правил программируемой политики безопасности (security policy) в организации, так как пользователь получил доступ к информации, которая могла быть ограничена.
HackerOne
MS-DOS disclosed on HackerOne: History Disclosure of MS-Dos
I was searching for MS-Dos bugs in search engines.Suddenly I got a surprising result.That result discloses the history of MS-Dos,designers names,and many other secret information.
Here is the...
Here is the...
https://hackerone.com/reports/5559
Этот репорт не является шагами эксплуатации, а скорее предупреждением о возможных негативных последствиях игры в Pong для MS-DOS. Автор репорта указывает на то, что родители могут использовать эту игру, чтобы помочь своим детям избавиться от зависимости от игр, но игра может вызвать головные боли и фрустрацию. Это предупреждение о возможных рисках игры и напоминание о том, что необходимо быть осторожным и бережно относиться к тому, какие игры выбираются для детей.
Этот репорт не является шагами эксплуатации, а скорее предупреждением о возможных негативных последствиях игры в Pong для MS-DOS. Автор репорта указывает на то, что родители могут использовать эту игру, чтобы помочь своим детям избавиться от зависимости от игр, но игра может вызвать головные боли и фрустрацию. Это предупреждение о возможных рисках игры и напоминание о том, что необходимо быть осторожным и бережно относиться к тому, какие игры выбираются для детей.
HackerOne
MS-DOS disclosed on HackerOne: Injecting Distrust and Disbelief in...
Hi,
Here Attacker (worried parents) can ask Victim (their children) who are addicted towards gaming to play Pong for MS-DOS.Playing this kinda pong may lead to frustration, headache and eventually...
Here Attacker (worried parents) can ask Victim (their children) who are addicted towards gaming to play Pong for MS-DOS.Playing this kinda pong may lead to frustration, headache and eventually...
https://hackerone.com/reports/5596
Этот репорт содержит инструкции, которые объясняют, как создать вредоносную программу, которая может привести к аварийному завершению компьютера жертвы через 365 дней после ее установки. Автор репорта также сообщает, что вредоносная программа уже была размещена на компьютере жертвы. Этот репорт является угрозой для безопасности и может нанести ущерб компьютеру и личным данным пользователя. Любой, кто следует указанным в репорте инструкциям, совершит преступление и будет нести уголовную ответственность за свои действия. Если вы получили подобный репорт, сообщите о нем в службу поддержки информационной безопасности для проведения дополнительных мер по защите ваших компьютерных систем и сетей.
Этот репорт содержит инструкции, которые объясняют, как создать вредоносную программу, которая может привести к аварийному завершению компьютера жертвы через 365 дней после ее установки. Автор репорта также сообщает, что вредоносная программа уже была размещена на компьютере жертвы. Этот репорт является угрозой для безопасности и может нанести ущерб компьютеру и личным данным пользователя. Любой, кто следует указанным в репорте инструкциям, совершит преступление и будет нести уголовную ответственность за свои действия. Если вы получили подобный репорт, сообщите о нем в службу поддержки информационной безопасности для проведения дополнительных мер по защите ваших компьютерных систем и сетей.
HackerOne
MS-DOS disclosed on HackerOne: एमएस डॉस प्राणघाती है।
नमस्ते,
बग का पुनर्निर्माण करने के लिए नीचे लिखे गए क़दमों का पालन करें : -
१. किसी कंप्यूटर में एम्-एस डॉस को स्थापित करें
२. कंप्यूटर को चालू करें
३. अब, आप ३६५ दिनों क लिए डॉस प्रॉम्प्ट...
बग का पुनर्निर्माण करने के लिए नीचे लिखे गए क़दमों का पालन करें : -
१. किसी कंप्यूटर में एम्-एस डॉस को स्थापित करें
२. कंप्यूटर को चालू करें
३. अब, आप ३६५ दिनों क लिए डॉस प्रॉम्प्ट...
https://hackerone.com/reports/5617
Этот репорт описывает уязвимость в протоколах SSL и TLS, которая позволяет злоумышленнику внедрить произвольный выбранный текст в поток протокола приложения. Это может привести к тому, что злоумышленник сможет выдавать команды серверу, которые кажутся легитимными. Уязвимость влияет на безопасную передачу HTTP, IMAP, SMTP и других протоколов, которые зависят от SSL/TLS. Чтобы решить эту уязвимость, необходимо применить патчи, выпущенные системными производителями. Однако на момент написания этого репорта половина систем, использующих SSL/TLS в Интернете, не применили необходимые патчи. Для защиты от уязвимости необходимо выполнить указания RFC 5746, который специфицирует правила для обновления протоколов SSL и TLS. Компании, которые используют TLS, могут иметь проблемы с подключением к серверам в будущем, если они не применят необходимые патчи.
Этот репорт описывает уязвимость в протоколах SSL и TLS, которая позволяет злоумышленнику внедрить произвольный выбранный текст в поток протокола приложения. Это может привести к тому, что злоумышленник сможет выдавать команды серверу, которые кажутся легитимными. Уязвимость влияет на безопасную передачу HTTP, IMAP, SMTP и других протоколов, которые зависят от SSL/TLS. Чтобы решить эту уязвимость, необходимо применить патчи, выпущенные системными производителями. Однако на момент написания этого репорта половина систем, использующих SSL/TLS в Интернете, не применили необходимые патчи. Для защиты от уязвимости необходимо выполнить указания RFC 5746, который специфицирует правила для обновления протоколов SSL и TLS. Компании, которые используют TLS, могут иметь проблемы с подключением к серверам в будущем, если они не применят необходимые патчи.
HackerOne
Slack disclosed on HackerOne: TLS1/SSLv3 Renegotiation Vulnerability
URL: http://www.slack.com
Vulnerability description
A flaw in the design of the TLS v. 1/SSL v. 3 (TLS/SSL) handshake process was discovered in 2009, and RFC 5746 (Feb. 2010) was released to...
Vulnerability description
A flaw in the design of the TLS v. 1/SSL v. 3 (TLS/SSL) handshake process was discovered in 2009, and RFC 5746 (Feb. 2010) was released to...
https://hackerone.com/reports/5654
Этот репорт описывает уязвимость на веб-сайте c2fo.com. Он уведомляет о том, что метод OPTIONS разрешен на сервере, что может привести к раскрытию дополнительной информации о целевой системе. В отчете также указывается рекомендация по устранению проблемы: отключить метод OPTIONS во всех системах, используемых в производственной среде.
По шагам эксплуатации, злоумышленник может использовать метод OPTIONS, чтобы получить дополнительную информацию о сервере, например, получить список разрешенных методов (GET, POST, и т.д.) или узнать о наличии защиты от DDOS-атак. Эта информация может быть использована для проведения дальнейших атак на сервер. Поэтому такие уязвимости должны быть устранены как можно скорее.
Этот репорт описывает уязвимость на веб-сайте c2fo.com. Он уведомляет о том, что метод OPTIONS разрешен на сервере, что может привести к раскрытию дополнительной информации о целевой системе. В отчете также указывается рекомендация по устранению проблемы: отключить метод OPTIONS во всех системах, используемых в производственной среде.
По шагам эксплуатации, злоумышленник может использовать метод OPTIONS, чтобы получить дополнительную информацию о сервере, например, получить список разрешенных методов (GET, POST, и т.д.) или узнать о наличии защиты от DDOS-атак. Эта информация может быть использована для проведения дальнейших атак на сервер. Поэтому такие уязвимости должны быть устранены как можно скорее.
HackerOne
C2FO disclosed on HackerOne: OPTIONS Method Enabled
Vulnerability Details:-
I detected that OPTIONS method is allowed. This issue is reported as extra information.
Impact:-
Information disclosed from this page can be used to gain additional...
I detected that OPTIONS method is allowed. This issue is reported as extra information.
Impact:-
Information disclosed from this page can be used to gain additional...
https://hackerone.com/reports/5688
Этот репорт описывает уязвимость в сервисе C2FO, связанную с утечкой информации. Конкретно, злоумышленник может проверить, связан ли какой-либо email-адрес с аккаунтом на этом сервисе. Для этого ему нужно отправить POST-запрос на https://app.c2fo.com/api/password-reset с email-адресом, который он хочет проверить. Если сервер вернет "inReset": true, то это означает, что такой адрес используется на C2FO. Если сервер вернет "error":"invalid_email_address", это означает, что адрес не используется.
Как указано в репорте, это позволяет злоумышленнику проверять email-адреса на наличие учетной записи на сервисе. Это может привести к конкретным атакам на аккаунты пользователей C2FO, если злоумышленник знает, что именно ищет. Например, он может подобрать пароль для известного ему email-адреса, если владелец этого аккаунта использует легко поддающиеся угадыванию пароли.
Репортер советует исправить эту уязвимость, возвращая один и тот же ответ для всех запросов, независимо от того, зарегистрирован ли email-адрес на сервисе C2FO или нет. Это не позволит злоумышленнику использовать утечку информации для проверки наличия учетной записи на сервисе.
Этот репорт описывает уязвимость в сервисе C2FO, связанную с утечкой информации. Конкретно, злоумышленник может проверить, связан ли какой-либо email-адрес с аккаунтом на этом сервисе. Для этого ему нужно отправить POST-запрос на https://app.c2fo.com/api/password-reset с email-адресом, который он хочет проверить. Если сервер вернет "inReset": true, то это означает, что такой адрес используется на C2FO. Если сервер вернет "error":"invalid_email_address", это означает, что адрес не используется.
Как указано в репорте, это позволяет злоумышленнику проверять email-адреса на наличие учетной записи на сервисе. Это может привести к конкретным атакам на аккаунты пользователей C2FO, если злоумышленник знает, что именно ищет. Например, он может подобрать пароль для известного ему email-адреса, если владелец этого аккаунта использует легко поддающиеся угадыванию пароли.
Репортер советует исправить эту уязвимость, возвращая один и тот же ответ для всех запросов, независимо от того, зарегистрирован ли email-адрес на сервисе C2FO или нет. Это не позволит злоумышленнику использовать утечку информации для проверки наличия учетной записи на сервисе.
HackerOne
C2FO disclosed on HackerOne: User guessing/enumeration at ...
Hi there,
I noticed a small information leak which allows an attacker to check whether an email address is associated with an account.
###Steps to reproduce:
1. Send a POST-Request to...
I noticed a small information leak which allows an attacker to check whether an email address is associated with an account.
###Steps to reproduce:
1. Send a POST-Request to...
https://hackerone.com/reports/5691
Этот репорт сообщает об уязвимости на странице сброса пароля. При сбросе пароля на сайте и переходе по ссылке, уязвимый механизм позволяет утечке токена сброса пароля на веб-страницу сторонней компании Truste. Криптографический токен - пароль сброса, который высылается на пользователя, может быть украден злоумышленником через журналы сервера Truste.
Для исправления уязвимости предлагается удалить логотип сторонней компании или удалить ссылку на неё со страницы сброса пароля.
Если уязвимость не будет устранена, злоумышленники смогут свободно получать доступ к паролю сброса аккаунта пользователей, что может привести к краже личных данных и нарушению конфиденциальности.
Этот репорт сообщает об уязвимости на странице сброса пароля. При сбросе пароля на сайте и переходе по ссылке, уязвимый механизм позволяет утечке токена сброса пароля на веб-страницу сторонней компании Truste. Криптографический токен - пароль сброса, который высылается на пользователя, может быть украден злоумышленником через журналы сервера Truste.
Для исправления уязвимости предлагается удалить логотип сторонней компании или удалить ссылку на неё со страницы сброса пароля.
Если уязвимость не будет устранена, злоумышленники смогут свободно получать доступ к паролю сброса аккаунта пользователей, что может привести к краже личных данных и нарушению конфиденциальности.
HackerOne
C2FO disclosed on HackerOne: Password reset token leakage through...
Hi there,
another bug I came across. There's a possible password reset token leakage on the password reset page.
###Steps to reproduce
1. Go to https://app.c2fo.com/password-reset and...
another bug I came across. There's a possible password reset token leakage on the password reset page.
###Steps to reproduce
1. Go to https://app.c2fo.com/password-reset and...
https://hackerone.com/reports/5786
Этот репорт описывает важные уязвимости в приложении Coinbase для Android, которые могут привести к хищению аккаунта пользователя. Уязвимости связаны с отсутствием проверки сертификатов SSL, отсутствием защиты запросов API и широким доступом к идентификатору и секрету потребителя приложения. Кроме того, отчет содержит рекомендации, как исправить эту проблему, включая чтение документации по SSL и использование подписанных запросов OAuth. Репортер также указывает на то, что его собираются опубликовать эту уязвимость в своем блоге через три недели, поэтому он ждет ответа и оценки времени на решение проблемы.
Этот репорт описывает важные уязвимости в приложении Coinbase для Android, которые могут привести к хищению аккаунта пользователя. Уязвимости связаны с отсутствием проверки сертификатов SSL, отсутствием защиты запросов API и широким доступом к идентификатору и секрету потребителя приложения. Кроме того, отчет содержит рекомендации, как исправить эту проблему, включая чтение документации по SSL и использование подписанных запросов OAuth. Репортер также указывает на то, что его собираются опубликовать эту уязвимость в своем блоге через три недели, поэтому он ждет ответа и оценки времени на решение проблемы.
HackerOne
Coinbase disclosed on HackerOne: Coinbase Android Security...
My name is Bryan Stern and I am Android Software Engineer. Last night I took another look at your Android application and found some disturbing vulnerabilities that could allow for a user's account...
https://hackerone.com/reports/5928
Этот репорт описывает уязвимость в нескольких реализациях серверов XMPP, поддерживающих компрессию на уровне приложения (XEP-0138). Атакующие могут удаленно эксплуатировать эту уязвимость, отправляя высококомпрессированные XML-элементы через потоки XMPP. Это может привести к монополизации использования ЦП и выделению всей доступной памяти, что позволяет атакующим осуществлять атаки отказа в обслуживании(DDoS). Вместо этого возможно обновление кода сервера или временное исключение компрессии на уровне XMPP. В репорте представлены два примера атаки, одна до аутентификации, а другая после нее, и уязвимые реализации серверов XMPP. В ходе исследования сообщество XMPP обсуждало, что спецификации должны предупреждать разработчиков о риске DDoS-атак через xmppbombs, и была предложена исправленная версия XEP0138. В итоге был создан список затронутых вендоров.
Этот репорт описывает уязвимость в нескольких реализациях серверов XMPP, поддерживающих компрессию на уровне приложения (XEP-0138). Атакующие могут удаленно эксплуатировать эту уязвимость, отправляя высококомпрессированные XML-элементы через потоки XMPP. Это может привести к монополизации использования ЦП и выделению всей доступной памяти, что позволяет атакующим осуществлять атаки отказа в обслуживании(DDoS). Вместо этого возможно обновление кода сервера или временное исключение компрессии на уровне XMPP. В репорте представлены два примера атаки, одна до аутентификации, а другая после нее, и уязвимые реализации серверов XMPP. В ходе исследования сообщество XMPP обсуждало, что спецификации должны предупреждать разработчиков о риске DDoS-атак через xmppbombs, и была предложена исправленная версия XEP0138. В итоге был создан список затронутых вендоров.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Uncontrolled Resource...
The bug information described below is based on a publicly available security notice here...
https://hackerone.com/reports/5933
Этот репорт содержит информацию о наличии уязвимости на странице https://coinbase.com/oauth/applications. Авторизованный пользователь coinbase может создать приложение и отправить его на рассмотрение в качестве нового приложения на платформе. Однако, пока приложение находится на рассмотрении, пользователь coinbase может отправить ссылку на приложение другим пользователям, которые могут его использовать, даже не дожидаясь его утверждения coinbase-командой. Если пользователь coinbase имеет злонамеренные намерения, он может обмануть других пользователей, заставив их установить вредоносное приложение.
Кроме того, другие пользователи также могут оставлять отзывы об этом приложении.
Наконец, после отправки приложения на утверждение, есть возможность загрузить скриншоты. Не было обнаружено никаких ограничений на тип файлов, которые можно загрузить. Я смог загрузить исполняемый файл, и получил сообщение о том, что он был успешно загружен. Я не мог проверить это, потому что, вероятно, он будет виден только после утверждения.
Это может привести к тому, что кто-то сможет внедрить вредоносный код в приложение и распространять его на платформе Coinbase, что может нанести ущерб пользователям платформы.
Этот репорт содержит информацию о наличии уязвимости на странице https://coinbase.com/oauth/applications. Авторизованный пользователь coinbase может создать приложение и отправить его на рассмотрение в качестве нового приложения на платформе. Однако, пока приложение находится на рассмотрении, пользователь coinbase может отправить ссылку на приложение другим пользователям, которые могут его использовать, даже не дожидаясь его утверждения coinbase-командой. Если пользователь coinbase имеет злонамеренные намерения, он может обмануть других пользователей, заставив их установить вредоносное приложение.
Кроме того, другие пользователи также могут оставлять отзывы об этом приложении.
Наконец, после отправки приложения на утверждение, есть возможность загрузить скриншоты. Не было обнаружено никаких ограничений на тип файлов, которые можно загрузить. Я смог загрузить исполняемый файл, и получил сообщение о том, что он был успешно загружен. Я не мог проверить это, потому что, вероятно, он будет виден только после утверждения.
Это может привести к тому, что кто-то сможет внедрить вредоносный код в приложение и распространять его на платформе Coinbase, что может нанести ущерб пользователям платформы.
HackerOne
Coinbase disclosed on HackerOne: Multiple Issues related to...
On the page https://coinbase.com/oauth/applications, an authenticated coinbase user can create an application and successfully submit it to the app gallery.
After submitting, the app is...
After submitting, the app is...
https://hackerone.com/reports/5946
Этот репорт описывает уязвимость, позволяющую читать чужие уведомления на сайте hackerone.com. Для этого нужно выполнить GET-запрос по адресу https://hackerone.com/notifications/mark_as_read со специальными параметрами, которые могут быть переданы в заголовках запроса.
Шаги эксплуатации описаны в последней части репорта: нужно заменить id отчета в URL-адресе на id жертвы, чтобы выполнить запрос и прочитать его уведомления.
Это может привести к утечке конфиденциальной информации, так как злоумышленник сможет узнать, какие уведомления получает жертва и о каких событиях на сайте она знает. Эта информация может использоваться для проведения атак на аккаунт жертвы или другие цели.
Этот репорт описывает уязвимость, позволяющую читать чужие уведомления на сайте hackerone.com. Для этого нужно выполнить GET-запрос по адресу https://hackerone.com/notifications/mark_as_read со специальными параметрами, которые могут быть переданы в заголовках запроса.
Шаги эксплуатации описаны в последней части репорта: нужно заменить id отчета в URL-адресе на id жертвы, чтобы выполнить запрос и прочитать его уведомления.
Это может привести к утечке конфиденциальной информации, так как злоумышленник сможет узнать, какие уведомления получает жертва и о каких событиях на сайте она знает. Эта информация может использоваться для проведения атак на аккаунт жертвы или другие цели.
HackerOne
HackerOne disclosed on HackerOne: Marking notifications as read...
how to make unread notifications read!
<html>
<img src="https://hackerone.com/notifications/mark_as_read">
</html>
this happens cause of
GET...
<html>
<img src="https://hackerone.com/notifications/mark_as_read">
</html>
this happens cause of
GET...
https://hackerone.com/reports/6002
Этот репорт содержит информацию о наличии уязвимости в Slack - популярной программе для коммуникации и совместной работы в командах. Уязвимость заключается в том, что злоумышленник может создать альбом в Facebook с определенным названием, который содержит код на языке JavaScript, который будет выполнятся в Slack, когда пользователь изменит свой профиль, используя Facebook. Этот код может использоваться для перехвата кукисов (информации о сессии), что в свою очередь может привести к компрометации аккаунта пользователя.
Шаги эксплуатации уязвимости включают в себя создание альбома в Facebook с определенным названием, обновление фото профиля в Slack, после чего злоумышленник может получить доступ к кукисам пользователя.
Это может привести к серьезным последствиям, включая компрометацию конфиденциальных данных, потерю доступа к аккаунту и даже кражу личности. Поэтому Slack должна взять на себя ответственность за устранение этой уязвимости и обеспечивать безопасность своих пользователей.
Этот репорт содержит информацию о наличии уязвимости в Slack - популярной программе для коммуникации и совместной работы в командах. Уязвимость заключается в том, что злоумышленник может создать альбом в Facebook с определенным названием, который содержит код на языке JavaScript, который будет выполнятся в Slack, когда пользователь изменит свой профиль, используя Facebook. Этот код может использоваться для перехвата кукисов (информации о сессии), что в свою очередь может привести к компрометации аккаунта пользователя.
Шаги эксплуатации уязвимости включают в себя создание альбома в Facebook с определенным названием, обновление фото профиля в Slack, после чего злоумышленник может получить доступ к кукисам пользователя.
Это может привести к серьезным последствиям, включая компрометацию конфиденциальных данных, потерю доступа к аккаунту и даже кражу личности. Поэтому Slack должна взять на себя ответственность за устранение этой уязвимости и обеспечивать безопасность своих пользователей.
HackerOne
Slack disclosed on HackerOne: Stored XSS in Slack.com
Steps:
Go to your respective URL Mine is https://dezignburg.slack.com/account/photo
now Change your photo using Facebook
But before that create a Album in your Facebook naming it as...
Go to your respective URL Mine is https://dezignburg.slack.com/account/photo
now Change your photo using Facebook
But before that create a Album in your Facebook naming it as...
https://hackerone.com/reports/6017
Этот репорт сообщает о потенциальной уязвимости в приложении Facebook, которое используется в Slack для импорта фотографий. Уязвимость позволяет атакующему получить доступ к учетной записи Facebook пользователя.
В репорте указываются две проблемы:
1. На сайте Slack есть 302-редирект с домена *.slack.com. При этом, хэш-значения будут передаваться в этом редиректе.
2. Настройки безопасности OAuth для Facebook-приложения слабые и принимаются URLs, связанные с files.slack.com в качестве redirect_uri. Следует ограничить эти URL, разрешив только www.slack.com, который затем перенаправляет запрос на поддомен, вместо разрешения всех поддоменов *.slack.com или запрета files.slack.com в качестве поддомена для OAuth redirect.
Шаги эксплуатации этой уязвимости не указаны в репорте, например, не описаны какие-то конкретные действия, которые могут быть выполнены для использования уязвимости.
Однако, если уязвимость будет эксплуатирована, может произойти компрометация учетной записи Facebook пользователя, что может привести к утечке личной информации и использованию ее в незаконных целях.
Этот репорт сообщает о потенциальной уязвимости в приложении Facebook, которое используется в Slack для импорта фотографий. Уязвимость позволяет атакующему получить доступ к учетной записи Facebook пользователя.
В репорте указываются две проблемы:
1. На сайте Slack есть 302-редирект с домена *.slack.com. При этом, хэш-значения будут передаваться в этом редиректе.
2. Настройки безопасности OAuth для Facebook-приложения слабые и принимаются URLs, связанные с files.slack.com в качестве redirect_uri. Следует ограничить эти URL, разрешив только www.slack.com, который затем перенаправляет запрос на поддомен, вместо разрешения всех поддоменов *.slack.com или запрета files.slack.com в качестве поддомена для OAuth redirect.
Шаги эксплуатации этой уязвимости не указаны в репорте, например, не описаны какие-то конкретные действия, которые могут быть выполнены для использования уязвимости.
Однако, если уязвимость будет эксплуатирована, может произойти компрометация учетной записи Facebook пользователя, что может привести к утечке личной информации и использованию ее в незаконных целях.
HackerOne
Slack disclosed on HackerOne: Facebook Takeover using Slack using...
Hi,
I noticed that your Facebook application used in the "Import Photo" can be used to take over the Facebook account of the user being attacked.
It's multiple issues in one:
1. You have a...
I noticed that your Facebook application used in the "Import Photo" can be used to take over the Facebook account of the user being attacked.
It's multiple issues in one:
1. You have a...