https://hackerone.com/reports/5688
Этот репорт описывает уязвимость в сервисе C2FO, связанную с утечкой информации. Конкретно, злоумышленник может проверить, связан ли какой-либо email-адрес с аккаунтом на этом сервисе. Для этого ему нужно отправить POST-запрос на https://app.c2fo.com/api/password-reset с email-адресом, который он хочет проверить. Если сервер вернет "inReset": true, то это означает, что такой адрес используется на C2FO. Если сервер вернет "error":"invalid_email_address", это означает, что адрес не используется.
Как указано в репорте, это позволяет злоумышленнику проверять email-адреса на наличие учетной записи на сервисе. Это может привести к конкретным атакам на аккаунты пользователей C2FO, если злоумышленник знает, что именно ищет. Например, он может подобрать пароль для известного ему email-адреса, если владелец этого аккаунта использует легко поддающиеся угадыванию пароли.
Репортер советует исправить эту уязвимость, возвращая один и тот же ответ для всех запросов, независимо от того, зарегистрирован ли email-адрес на сервисе C2FO или нет. Это не позволит злоумышленнику использовать утечку информации для проверки наличия учетной записи на сервисе.
Этот репорт описывает уязвимость в сервисе C2FO, связанную с утечкой информации. Конкретно, злоумышленник может проверить, связан ли какой-либо email-адрес с аккаунтом на этом сервисе. Для этого ему нужно отправить POST-запрос на https://app.c2fo.com/api/password-reset с email-адресом, который он хочет проверить. Если сервер вернет "inReset": true, то это означает, что такой адрес используется на C2FO. Если сервер вернет "error":"invalid_email_address", это означает, что адрес не используется.
Как указано в репорте, это позволяет злоумышленнику проверять email-адреса на наличие учетной записи на сервисе. Это может привести к конкретным атакам на аккаунты пользователей C2FO, если злоумышленник знает, что именно ищет. Например, он может подобрать пароль для известного ему email-адреса, если владелец этого аккаунта использует легко поддающиеся угадыванию пароли.
Репортер советует исправить эту уязвимость, возвращая один и тот же ответ для всех запросов, независимо от того, зарегистрирован ли email-адрес на сервисе C2FO или нет. Это не позволит злоумышленнику использовать утечку информации для проверки наличия учетной записи на сервисе.
HackerOne
C2FO disclosed on HackerOne: User guessing/enumeration at ...
Hi there,
I noticed a small information leak which allows an attacker to check whether an email address is associated with an account.
###Steps to reproduce:
1. Send a POST-Request to...
I noticed a small information leak which allows an attacker to check whether an email address is associated with an account.
###Steps to reproduce:
1. Send a POST-Request to...
https://hackerone.com/reports/5691
Этот репорт сообщает об уязвимости на странице сброса пароля. При сбросе пароля на сайте и переходе по ссылке, уязвимый механизм позволяет утечке токена сброса пароля на веб-страницу сторонней компании Truste. Криптографический токен - пароль сброса, который высылается на пользователя, может быть украден злоумышленником через журналы сервера Truste.
Для исправления уязвимости предлагается удалить логотип сторонней компании или удалить ссылку на неё со страницы сброса пароля.
Если уязвимость не будет устранена, злоумышленники смогут свободно получать доступ к паролю сброса аккаунта пользователей, что может привести к краже личных данных и нарушению конфиденциальности.
Этот репорт сообщает об уязвимости на странице сброса пароля. При сбросе пароля на сайте и переходе по ссылке, уязвимый механизм позволяет утечке токена сброса пароля на веб-страницу сторонней компании Truste. Криптографический токен - пароль сброса, который высылается на пользователя, может быть украден злоумышленником через журналы сервера Truste.
Для исправления уязвимости предлагается удалить логотип сторонней компании или удалить ссылку на неё со страницы сброса пароля.
Если уязвимость не будет устранена, злоумышленники смогут свободно получать доступ к паролю сброса аккаунта пользователей, что может привести к краже личных данных и нарушению конфиденциальности.
HackerOne
C2FO disclosed on HackerOne: Password reset token leakage through...
Hi there,
another bug I came across. There's a possible password reset token leakage on the password reset page.
###Steps to reproduce
1. Go to https://app.c2fo.com/password-reset and...
another bug I came across. There's a possible password reset token leakage on the password reset page.
###Steps to reproduce
1. Go to https://app.c2fo.com/password-reset and...
https://hackerone.com/reports/5786
Этот репорт описывает важные уязвимости в приложении Coinbase для Android, которые могут привести к хищению аккаунта пользователя. Уязвимости связаны с отсутствием проверки сертификатов SSL, отсутствием защиты запросов API и широким доступом к идентификатору и секрету потребителя приложения. Кроме того, отчет содержит рекомендации, как исправить эту проблему, включая чтение документации по SSL и использование подписанных запросов OAuth. Репортер также указывает на то, что его собираются опубликовать эту уязвимость в своем блоге через три недели, поэтому он ждет ответа и оценки времени на решение проблемы.
Этот репорт описывает важные уязвимости в приложении Coinbase для Android, которые могут привести к хищению аккаунта пользователя. Уязвимости связаны с отсутствием проверки сертификатов SSL, отсутствием защиты запросов API и широким доступом к идентификатору и секрету потребителя приложения. Кроме того, отчет содержит рекомендации, как исправить эту проблему, включая чтение документации по SSL и использование подписанных запросов OAuth. Репортер также указывает на то, что его собираются опубликовать эту уязвимость в своем блоге через три недели, поэтому он ждет ответа и оценки времени на решение проблемы.
HackerOne
Coinbase disclosed on HackerOne: Coinbase Android Security...
My name is Bryan Stern and I am Android Software Engineer. Last night I took another look at your Android application and found some disturbing vulnerabilities that could allow for a user's account...
https://hackerone.com/reports/5928
Этот репорт описывает уязвимость в нескольких реализациях серверов XMPP, поддерживающих компрессию на уровне приложения (XEP-0138). Атакующие могут удаленно эксплуатировать эту уязвимость, отправляя высококомпрессированные XML-элементы через потоки XMPP. Это может привести к монополизации использования ЦП и выделению всей доступной памяти, что позволяет атакующим осуществлять атаки отказа в обслуживании(DDoS). Вместо этого возможно обновление кода сервера или временное исключение компрессии на уровне XMPP. В репорте представлены два примера атаки, одна до аутентификации, а другая после нее, и уязвимые реализации серверов XMPP. В ходе исследования сообщество XMPP обсуждало, что спецификации должны предупреждать разработчиков о риске DDoS-атак через xmppbombs, и была предложена исправленная версия XEP0138. В итоге был создан список затронутых вендоров.
Этот репорт описывает уязвимость в нескольких реализациях серверов XMPP, поддерживающих компрессию на уровне приложения (XEP-0138). Атакующие могут удаленно эксплуатировать эту уязвимость, отправляя высококомпрессированные XML-элементы через потоки XMPP. Это может привести к монополизации использования ЦП и выделению всей доступной памяти, что позволяет атакующим осуществлять атаки отказа в обслуживании(DDoS). Вместо этого возможно обновление кода сервера или временное исключение компрессии на уровне XMPP. В репорте представлены два примера атаки, одна до аутентификации, а другая после нее, и уязвимые реализации серверов XMPP. В ходе исследования сообщество XMPP обсуждало, что спецификации должны предупреждать разработчиков о риске DDoS-атак через xmppbombs, и была предложена исправленная версия XEP0138. В итоге был создан список затронутых вендоров.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Uncontrolled Resource...
The bug information described below is based on a publicly available security notice here...
https://hackerone.com/reports/5933
Этот репорт содержит информацию о наличии уязвимости на странице https://coinbase.com/oauth/applications. Авторизованный пользователь coinbase может создать приложение и отправить его на рассмотрение в качестве нового приложения на платформе. Однако, пока приложение находится на рассмотрении, пользователь coinbase может отправить ссылку на приложение другим пользователям, которые могут его использовать, даже не дожидаясь его утверждения coinbase-командой. Если пользователь coinbase имеет злонамеренные намерения, он может обмануть других пользователей, заставив их установить вредоносное приложение.
Кроме того, другие пользователи также могут оставлять отзывы об этом приложении.
Наконец, после отправки приложения на утверждение, есть возможность загрузить скриншоты. Не было обнаружено никаких ограничений на тип файлов, которые можно загрузить. Я смог загрузить исполняемый файл, и получил сообщение о том, что он был успешно загружен. Я не мог проверить это, потому что, вероятно, он будет виден только после утверждения.
Это может привести к тому, что кто-то сможет внедрить вредоносный код в приложение и распространять его на платформе Coinbase, что может нанести ущерб пользователям платформы.
Этот репорт содержит информацию о наличии уязвимости на странице https://coinbase.com/oauth/applications. Авторизованный пользователь coinbase может создать приложение и отправить его на рассмотрение в качестве нового приложения на платформе. Однако, пока приложение находится на рассмотрении, пользователь coinbase может отправить ссылку на приложение другим пользователям, которые могут его использовать, даже не дожидаясь его утверждения coinbase-командой. Если пользователь coinbase имеет злонамеренные намерения, он может обмануть других пользователей, заставив их установить вредоносное приложение.
Кроме того, другие пользователи также могут оставлять отзывы об этом приложении.
Наконец, после отправки приложения на утверждение, есть возможность загрузить скриншоты. Не было обнаружено никаких ограничений на тип файлов, которые можно загрузить. Я смог загрузить исполняемый файл, и получил сообщение о том, что он был успешно загружен. Я не мог проверить это, потому что, вероятно, он будет виден только после утверждения.
Это может привести к тому, что кто-то сможет внедрить вредоносный код в приложение и распространять его на платформе Coinbase, что может нанести ущерб пользователям платформы.
HackerOne
Coinbase disclosed on HackerOne: Multiple Issues related to...
On the page https://coinbase.com/oauth/applications, an authenticated coinbase user can create an application and successfully submit it to the app gallery.
After submitting, the app is...
After submitting, the app is...
https://hackerone.com/reports/5946
Этот репорт описывает уязвимость, позволяющую читать чужие уведомления на сайте hackerone.com. Для этого нужно выполнить GET-запрос по адресу https://hackerone.com/notifications/mark_as_read со специальными параметрами, которые могут быть переданы в заголовках запроса.
Шаги эксплуатации описаны в последней части репорта: нужно заменить id отчета в URL-адресе на id жертвы, чтобы выполнить запрос и прочитать его уведомления.
Это может привести к утечке конфиденциальной информации, так как злоумышленник сможет узнать, какие уведомления получает жертва и о каких событиях на сайте она знает. Эта информация может использоваться для проведения атак на аккаунт жертвы или другие цели.
Этот репорт описывает уязвимость, позволяющую читать чужие уведомления на сайте hackerone.com. Для этого нужно выполнить GET-запрос по адресу https://hackerone.com/notifications/mark_as_read со специальными параметрами, которые могут быть переданы в заголовках запроса.
Шаги эксплуатации описаны в последней части репорта: нужно заменить id отчета в URL-адресе на id жертвы, чтобы выполнить запрос и прочитать его уведомления.
Это может привести к утечке конфиденциальной информации, так как злоумышленник сможет узнать, какие уведомления получает жертва и о каких событиях на сайте она знает. Эта информация может использоваться для проведения атак на аккаунт жертвы или другие цели.
HackerOne
HackerOne disclosed on HackerOne: Marking notifications as read...
how to make unread notifications read!
<html>
<img src="https://hackerone.com/notifications/mark_as_read">
</html>
this happens cause of
GET...
<html>
<img src="https://hackerone.com/notifications/mark_as_read">
</html>
this happens cause of
GET...
https://hackerone.com/reports/6002
Этот репорт содержит информацию о наличии уязвимости в Slack - популярной программе для коммуникации и совместной работы в командах. Уязвимость заключается в том, что злоумышленник может создать альбом в Facebook с определенным названием, который содержит код на языке JavaScript, который будет выполнятся в Slack, когда пользователь изменит свой профиль, используя Facebook. Этот код может использоваться для перехвата кукисов (информации о сессии), что в свою очередь может привести к компрометации аккаунта пользователя.
Шаги эксплуатации уязвимости включают в себя создание альбома в Facebook с определенным названием, обновление фото профиля в Slack, после чего злоумышленник может получить доступ к кукисам пользователя.
Это может привести к серьезным последствиям, включая компрометацию конфиденциальных данных, потерю доступа к аккаунту и даже кражу личности. Поэтому Slack должна взять на себя ответственность за устранение этой уязвимости и обеспечивать безопасность своих пользователей.
Этот репорт содержит информацию о наличии уязвимости в Slack - популярной программе для коммуникации и совместной работы в командах. Уязвимость заключается в том, что злоумышленник может создать альбом в Facebook с определенным названием, который содержит код на языке JavaScript, который будет выполнятся в Slack, когда пользователь изменит свой профиль, используя Facebook. Этот код может использоваться для перехвата кукисов (информации о сессии), что в свою очередь может привести к компрометации аккаунта пользователя.
Шаги эксплуатации уязвимости включают в себя создание альбома в Facebook с определенным названием, обновление фото профиля в Slack, после чего злоумышленник может получить доступ к кукисам пользователя.
Это может привести к серьезным последствиям, включая компрометацию конфиденциальных данных, потерю доступа к аккаунту и даже кражу личности. Поэтому Slack должна взять на себя ответственность за устранение этой уязвимости и обеспечивать безопасность своих пользователей.
HackerOne
Slack disclosed on HackerOne: Stored XSS in Slack.com
Steps:
Go to your respective URL Mine is https://dezignburg.slack.com/account/photo
now Change your photo using Facebook
But before that create a Album in your Facebook naming it as...
Go to your respective URL Mine is https://dezignburg.slack.com/account/photo
now Change your photo using Facebook
But before that create a Album in your Facebook naming it as...
https://hackerone.com/reports/6017
Этот репорт сообщает о потенциальной уязвимости в приложении Facebook, которое используется в Slack для импорта фотографий. Уязвимость позволяет атакующему получить доступ к учетной записи Facebook пользователя.
В репорте указываются две проблемы:
1. На сайте Slack есть 302-редирект с домена *.slack.com. При этом, хэш-значения будут передаваться в этом редиректе.
2. Настройки безопасности OAuth для Facebook-приложения слабые и принимаются URLs, связанные с files.slack.com в качестве redirect_uri. Следует ограничить эти URL, разрешив только www.slack.com, который затем перенаправляет запрос на поддомен, вместо разрешения всех поддоменов *.slack.com или запрета files.slack.com в качестве поддомена для OAuth redirect.
Шаги эксплуатации этой уязвимости не указаны в репорте, например, не описаны какие-то конкретные действия, которые могут быть выполнены для использования уязвимости.
Однако, если уязвимость будет эксплуатирована, может произойти компрометация учетной записи Facebook пользователя, что может привести к утечке личной информации и использованию ее в незаконных целях.
Этот репорт сообщает о потенциальной уязвимости в приложении Facebook, которое используется в Slack для импорта фотографий. Уязвимость позволяет атакующему получить доступ к учетной записи Facebook пользователя.
В репорте указываются две проблемы:
1. На сайте Slack есть 302-редирект с домена *.slack.com. При этом, хэш-значения будут передаваться в этом редиректе.
2. Настройки безопасности OAuth для Facebook-приложения слабые и принимаются URLs, связанные с files.slack.com в качестве redirect_uri. Следует ограничить эти URL, разрешив только www.slack.com, который затем перенаправляет запрос на поддомен, вместо разрешения всех поддоменов *.slack.com или запрета files.slack.com в качестве поддомена для OAuth redirect.
Шаги эксплуатации этой уязвимости не указаны в репорте, например, не описаны какие-то конкретные действия, которые могут быть выполнены для использования уязвимости.
Однако, если уязвимость будет эксплуатирована, может произойти компрометация учетной записи Facebook пользователя, что может привести к утечке личной информации и использованию ее в незаконных целях.
HackerOne
Slack disclosed on HackerOne: Facebook Takeover using Slack using...
Hi,
I noticed that your Facebook application used in the "Import Photo" can be used to take over the Facebook account of the user being attacked.
It's multiple issues in one:
1. You have a...
I noticed that your Facebook application used in the "Import Photo" can be used to take over the Facebook account of the user being attacked.
It's multiple issues in one:
1. You have a...
https://hackerone.com/reports/6035
Данный репорт предупреждает о наличии уязвимости на странице профиля пользователя "iamcal" на сайте Slack. Уязвимость заключается в том, что при переходе по ссылке https://slack.com/link?url=http://bing.com пользователь автоматически перенаправляется на указанный сайт без какой-либо проверки или уведомления.
Шаги эксплуатации этой уязвимости заключаются в том, чтобы отправить пользователю ссылку с измененным параметром "?url=", указывающим на нежелательный сайт, который может содержать вредоносные программы или фишинговые страницы. Если пользователь перейдет по этой ссылке, его данные могут быть украдены хакерами или же его компьютер может быть заражен вирусами.
Приложение должно производить проверку ссылки, перед тем как перенаправить пользователя на новый сайт. Наличие данной уязвимости может привести к серьезным последствиям для безопасности пользователей и информации, которую они передают через Slack.
Данный репорт предупреждает о наличии уязвимости на странице профиля пользователя "iamcal" на сайте Slack. Уязвимость заключается в том, что при переходе по ссылке https://slack.com/link?url=http://bing.com пользователь автоматически перенаправляется на указанный сайт без какой-либо проверки или уведомления.
Шаги эксплуатации этой уязвимости заключаются в том, чтобы отправить пользователю ссылку с измененным параметром "?url=", указывающим на нежелательный сайт, который может содержать вредоносные программы или фишинговые страницы. Если пользователь перейдет по этой ссылке, его данные могут быть украдены хакерами или же его компьютер может быть заражен вирусами.
Приложение должно производить проверку ссылки, перед тем как перенаправить пользователя на новый сайт. Наличие данной уязвимости может привести к серьезным последствиям для безопасности пользователей и информации, которую они передают через Slack.
HackerOne
Slack disclosed on HackerOne: open redirect in https://slack.com
Navigate to Https://slack.com
append "/link?url=url=http://bing.com" or enter any website of your choice with http://
vulnerable link https://slack.com/link?url=http://bing.com
notice that user...
append "/link?url=url=http://bing.com" or enter any website of your choice with http://
vulnerable link https://slack.com/link?url=http://bing.com
notice that user...
https://hackerone.com/reports/6344
Этот репорт сообщает о наличии уязвимости в веб-приложении smarthistory.khanacademy.org. Конкретно о том, что при поиске определенной строки и переходе к результам поиска в Firefox, можно вызвать всплывающее окно, содержащее код XSS (межсайтовый скриптинг).
Шаги эксплуатации этой уязвимости могут быть следующими:
1. Перейти на страницу http://smarthistory.khanacademy.org/search-results.html.
2. Ввести в поисковую строку `"` onclick="alert(1)`.
3. Нажать кнопку поиска.
4. Когда результаты поиска будут показаны, кликнуть на поисковую строку.
5. В результате этого, должно появиться всплывающее окно с сообщением "1".
Эксплуатация этой уязвимости может привести к тому, что злоумышленник может внедрить вредоносный код в веб-приложение, который будет выполняться на стороне пользователя, что может привести к утечке конфиденциальной информации (например, пароли, кредитные карты и т.д.) или к другим видам кибератак, таким как фишинг и мошенничество.
Этот репорт сообщает о наличии уязвимости в веб-приложении smarthistory.khanacademy.org. Конкретно о том, что при поиске определенной строки и переходе к результам поиска в Firefox, можно вызвать всплывающее окно, содержащее код XSS (межсайтовый скриптинг).
Шаги эксплуатации этой уязвимости могут быть следующими:
1. Перейти на страницу http://smarthistory.khanacademy.org/search-results.html.
2. Ввести в поисковую строку `"` onclick="alert(1)`.
3. Нажать кнопку поиска.
4. Когда результаты поиска будут показаны, кликнуть на поисковую строку.
5. В результате этого, должно появиться всплывающее окно с сообщением "1".
Эксплуатация этой уязвимости может привести к тому, что злоумышленник может внедрить вредоносный код в веб-приложение, который будет выполняться на стороне пользователя, что может привести к утечке конфиденциальной информации (например, пароли, кредитные карты и т.д.) или к другим видам кибератак, таким как фишинг и мошенничество.
HackerOne
Khan Academy disclosed on HackerOne:...
Hi,
When you go to http://smarthistory.khanacademy.org/search-results.html (use firefox) and search for `" onclick="alert(1)` and after that click on the search bar a XSS will popup!
Best...
When you go to http://smarthistory.khanacademy.org/search-results.html (use firefox) and search for `" onclick="alert(1)` and after that click on the search bar a XSS will popup!
Best...
https://hackerone.com/reports/6350
Этот репорт сообщает о наличии уязвимости на веб-странице https://hackerone.com/[program]/reports/new. Конкретно, злоумышленник может создать баг-репорт без заголовка (titleless) или баг-репорт, который нельзя закрыть (non-closable), используя параметры 'report[title]' и 'report[vulnerability_information]' и предварительно добавляя символы '%00' в соответствующих значениях параметров. Шаги эксплуатации были также описаны: создание базового запроса, перехват этого запроса и изменение значений параметров с добавлением символов '%00'. Эта уязвимость может привести к созданию множества безопасностных угроз и нарушению безопасности сайта и данных.
Этот репорт сообщает о наличии уязвимости на веб-странице https://hackerone.com/[program]/reports/new. Конкретно, злоумышленник может создать баг-репорт без заголовка (titleless) или баг-репорт, который нельзя закрыть (non-closable), используя параметры 'report[title]' и 'report[vulnerability_information]' и предварительно добавляя символы '%00' в соответствующих значениях параметров. Шаги эксплуатации были также описаны: создание базового запроса, перехват этого запроса и изменение значений параметров с добавлением символов '%00'. Эта уязвимость может привести к созданию множества безопасностных угроз и нарушению безопасности сайта и данных.
HackerOne
HackerOne disclosed on HackerOne: creating titleless and...
Hi,
I just found that it's possible to create titleless and non-closable bugs by prepending values for the 'report[title]' and 'report[vulnerability_information]' parameters with '%00'...
I just found that it's possible to create titleless and non-closable bugs by prepending values for the 'report[title]' and 'report[vulnerability_information]' parameters with '%00'...
https://hackerone.com/reports/6352
Этот репорт сообщает об обнаружении уязвимости XSS (межсайтового скриптинга) на странице профиля пользователя LOL на сайте Khan Academy. Уязвимость заключается в недостаточной фильтрации пользовательского ввода, который позволяет злоумышленнику внедрить вредоносный скрипт в страницу и выполнить произвольный код в браузере жертвы.
Шаги эксплуатации могут варьироваться в зависимости от целей злоумышленника. В данном случае, используя данную ссылку с вредоносным кодом в качестве параметра, злоумышленник мог бы перехватить личные данные пользователей, включая их идентификационную информацию и банковские детали, или перенаправить их на мошеннические сайты для фишинга информации. В любом случае, эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей и сервиса.
Этот репорт сообщает об обнаружении уязвимости XSS (межсайтового скриптинга) на странице профиля пользователя LOL на сайте Khan Academy. Уязвимость заключается в недостаточной фильтрации пользовательского ввода, который позволяет злоумышленнику внедрить вредоносный скрипт в страницу и выполнить произвольный код в браузере жертвы.
Шаги эксплуатации могут варьироваться в зависимости от целей злоумышленника. В данном случае, используя данную ссылку с вредоносным кодом в качестве параметра, злоумышленник мог бы перехватить личные данные пользователей, включая их идентификационную информацию и банковские детали, или перенаправить их на мошеннические сайты для фишинга информации. В любом случае, эксплуатация данной уязвимости может привести к серьезным последствиям для пользователей и сервиса.
HackerOne
Khan Academy disclosed on HackerOne: Dom based XSS...
Hi.
I found a XSS located here :
`https://www.khanacademy.org/profile/LOL/discussion/comments"><img src=x onerror=alert(4)>`
Best regards,
Olivier Beg
I found a XSS located here :
`https://www.khanacademy.org/profile/LOL/discussion/comments"><img src=x onerror=alert(4)>`
Best regards,
Olivier Beg
https://hackerone.com/reports/6353
Этот репорт сообщает об обнаружении уязвимости на сервере по адресу /relateiq, связанной с использованием wildcard DNS. Это означает, что все запросы, нацеленные на любое поддоменное имя, будут направлены на один IP-адрес сервера. В данном случае, обнаружена уязвимость в публичной доступности информации о домене 95624031154.relateiq.com и его IP-адресе 192.33.31.56.
Эта уязвимость может привести к утечке конфиденциальной информации или к возможности выполнения атак на сервер. Например, злоумышленник может использовать полученные данные для фишинга или для установки вредоносного ПО на компьютеры пользователей.
Для решения проблемы, необходимо ограничить доступ к wildcard DNS и публично доступной инфомрации о домене и его IP-адресе. Также рекомендуется провести дополнительную проверку на уязвимости и устранить их, чтобы предотвратить возможность атак на сервер.
Этот репорт сообщает об обнаружении уязвимости на сервере по адресу /relateiq, связанной с использованием wildcard DNS. Это означает, что все запросы, нацеленные на любое поддоменное имя, будут направлены на один IP-адрес сервера. В данном случае, обнаружена уязвимость в публичной доступности информации о домене 95624031154.relateiq.com и его IP-адресе 192.33.31.56.
Эта уязвимость может привести к утечке конфиденциальной информации или к возможности выполнения атак на сервер. Например, злоумышленник может использовать полученные данные для фишинга или для установки вредоносного ПО на компьютеры пользователей.
Для решения проблемы, необходимо ограничить доступ к wildcard DNS и публично доступной инфомрации о домене и его IP-адресе. Также рекомендуется провести дополнительную проверку на уязвимости и устранить их, чтобы предотвратить возможность атак на сервер.
HackerOne
RelateIQ disclosed on HackerOne: Wildcard DNS in website
I found wildcard DNS enabled on your server. The domain 95624031154.relateiq.com is at the following IP 192.33.31.56. Such information should not be publicaly available
https://hackerone.com/reports/6357
Этот репорт сообщает о нахождении уязвимости в редиректах на сайте Khan Academy. Конкретнее, автор репорта обнаружил, что при использовании двух слешей вместо одного в URL-адресе редиректа (в ссылке на логин), можно обойти защиту и перейти на страницу, которая была заблокирована в первом случае.
Эта уязвимость может привести к различным последствиям, таким как потенциальные атаки и эксплуатацию сайта. Например, злоумышленник может использовать уязвимость для получения доступа к личным данным и конфиденциальной информации пользователей, а также для выполнения других злонамеренных действий на сайте. Поэтому необходимо незамедлительно устранить эту уязвимость, чтобы предотвратить различные виды атак и обеспечить защиту сайта и его пользователей.
Этот репорт сообщает о нахождении уязвимости в редиректах на сайте Khan Academy. Конкретнее, автор репорта обнаружил, что при использовании двух слешей вместо одного в URL-адресе редиректа (в ссылке на логин), можно обойти защиту и перейти на страницу, которая была заблокирована в первом случае.
Эта уязвимость может привести к различным последствиям, таким как потенциальные атаки и эксплуатацию сайта. Например, злоумышленник может использовать уязвимость для получения доступа к личным данным и конфиденциальной информации пользователей, а также для выполнения других злонамеренных действий на сайте. Поэтому необходимо незамедлительно устранить эту уязвимость, чтобы предотвратить различные виды атак и обеспечить защиту сайта и его пользователей.
HackerOne
Khan Academy disclosed on HackerOne:...
Hi,
I found a bypass in the redirects :
`https://www.khanacademy.org/login?continue=http://www.olivierbeg.nl` won't work.
`https://www.khanacademy.org/login?continue=http:/www.olivierbeg.nl`...
I found a bypass in the redirects :
`https://www.khanacademy.org/login?continue=http://www.olivierbeg.nl` won't work.
`https://www.khanacademy.org/login?continue=http:/www.olivierbeg.nl`...
https://hackerone.com/reports/6362
Данный репорт описывает обнаруженную уязвимость полного раскрытия пути на веб-сайте, который работает на CMS WordPress. Уязвимость позволяет злоумышленнику определить полный путь и имя пользователя веб-сайта. Если злоумышленник найдет уязвимость, которая требует знания полного пути, то он может использовать полученную информацию.
В качестве доказательства концепции была предоставлена ссылка на страницу с уязвимостью.
Как соответствующую меру предосторожности рекомендовано исправить ошибку синтаксиса или удалить файл, если он больше не необходим для работы сайта.
Использование данной уязвимости может привести к несанкционированному доступу к системе и краже конфиденциальной информации.
Данный репорт описывает обнаруженную уязвимость полного раскрытия пути на веб-сайте, который работает на CMS WordPress. Уязвимость позволяет злоумышленнику определить полный путь и имя пользователя веб-сайта. Если злоумышленник найдет уязвимость, которая требует знания полного пути, то он может использовать полученную информацию.
В качестве доказательства концепции была предоставлена ссылка на страницу с уязвимостью.
Как соответствующую меру предосторожности рекомендовано исправить ошибку синтаксиса или удалить файл, если он больше не необходим для работы сайта.
Использование данной уязвимости может привести к несанкционированному доступу к системе и краже конфиденциальной информации.
HackerOne
Khan Academy disclosed on HackerOne: Full Path Disclosure on...
Hello, I have found a full path disclosure on a website that runs a wordpress installation. There isn't much to explain about this bug, as it's pretty self explanatory. What an attack can do with...
https://hackerone.com/reports/6369
Этот репорт сообщает об уязвимости на сайте Khan Academy. Конкретно, пользователь с никнеймом Sophiebits_ уведомляет о том, что если на странице https://www.khanacademy.org/coach/roster/?listId=allStudents нажать на кнопку "add class" и назвать класс "><img src=x onerror=alert(4)>", то это приведет к сохранению класса с таким названием на сайте.
Данный репорт указывает на возможный кейс для XSS-атаки. Уязвимость позволяет внедрить вредоносный скрипт на веб-страницу, который может привести к компрометации данных пользователей, подвергая их риску взлома аккаунта и кражи личной информации. Поэтому, важно быстро устранить данную уязвимость, чтобы защитить пользователей от возможных атак.
Этот репорт сообщает об уязвимости на сайте Khan Academy. Конкретно, пользователь с никнеймом Sophiebits_ уведомляет о том, что если на странице https://www.khanacademy.org/coach/roster/?listId=allStudents нажать на кнопку "add class" и назвать класс "><img src=x onerror=alert(4)>", то это приведет к сохранению класса с таким названием на сайте.
Данный репорт указывает на возможный кейс для XSS-атаки. Уязвимость позволяет внедрить вредоносный скрипт на веб-страницу, который может привести к компрометации данных пользователей, подвергая их риску взлома аккаунта и кражи личной информации. Поэтому, важно быстро устранить данную уязвимость, чтобы защитить пользователей от возможных атак.
HackerOne
Khan Academy disclosed on HackerOne: Stored XSS {dangerous?}...
Hi,
when you go to https://www.khanacademy.org/coach/roster/?listId=allStudents and press on add class you have the possebility to add a class (obvious). when you name it "><img src=x...
when you go to https://www.khanacademy.org/coach/roster/?listId=allStudents and press on add class you have the possebility to add a class (obvious). when you name it "><img src=x...
https://hackerone.com/reports/6370
Данный репорт описывает уязвимость на сайте shop.khanacademy.org относительно clickjacking. Clickjacking - это манерой атаки, когда злоумышленник скрывает или меняет содержимое веб-страницы, который пользователь думает, что он видит, и нажимает кнопки вредоносной кнопкой вместо той, на которую он видит. Используя PoC (пример концепции атаки), автор репорта показывает, что данный сайт уязвим к таким атакам и должен реализовать заголовок ```X-Frame-Origin: sameorigin``` на сервере, чтобы защититься от них. Если атакующий успешно использует данную уязвимость, он может использовать сайт для проведения различных мошеннических действий, таких как фишинг или распространение вредоносных программ через скачивание файлов.
Данный репорт описывает уязвимость на сайте shop.khanacademy.org относительно clickjacking. Clickjacking - это манерой атаки, когда злоумышленник скрывает или меняет содержимое веб-страницы, который пользователь думает, что он видит, и нажимает кнопки вредоносной кнопкой вместо той, на которую он видит. Используя PoC (пример концепции атаки), автор репорта показывает, что данный сайт уязвим к таким атакам и должен реализовать заголовок ```X-Frame-Origin: sameorigin``` на сервере, чтобы защититься от них. Если атакующий успешно использует данную уязвимость, он может использовать сайт для проведения различных мошеннических действий, таких как фишинг или распространение вредоносных программ через скачивание файлов.
HackerOne
Khan Academy disclosed on HackerOne: Possible clickjacking at...
Hello there,
the website at shop.khanacademy.org isn't protected against clickjacking properly.
###PoC
```
curl -L -I http://shop.khanacademy.org/
HTTP/1.1 200 OK
Server: nginx
Date:...
the website at shop.khanacademy.org isn't protected against clickjacking properly.
###PoC
```
curl -L -I http://shop.khanacademy.org/
HTTP/1.1 200 OK
Server: nginx
Date:...
https://hackerone.com/reports/6371
Данный репорт содержит информацию об уязвимости на сайте http://graphite.khanacademy.org/. Некорректная конфигурация сервера lighttpd позволяет отображать версию сервера и содержимое директории, что может предоставить злоумышленникам информацию, которая в дальнейшем может быть использована для атак на сайт. Рекомендуется исправить конфигурацию lighttpd.conf / php.ini, чтобы отключить отображение версии сервера и содержимого директории.
Шаги эксплуатации могут включать в себя получение информации о версии сервера, его конфигурации и содержимом директории, что может быть использовано для проведения дальнейших атак на сайт. Например, злоумышленник может использовать информацию для проведения атак типа атаки инжектирования SQL, когда злоумышленник подставляет свой код в URL-адрес запроса к базе данных сайта. Он может также использовать информацию о версии сервера, чтобы провести атаку повышения привилегий, если сервер не обновлен до последней версии, в которой исправлены известные уязвимости.
Данный репорт содержит информацию об уязвимости на сайте http://graphite.khanacademy.org/. Некорректная конфигурация сервера lighttpd позволяет отображать версию сервера и содержимое директории, что может предоставить злоумышленникам информацию, которая в дальнейшем может быть использована для атак на сайт. Рекомендуется исправить конфигурацию lighttpd.conf / php.ini, чтобы отключить отображение версии сервера и содержимого директории.
Шаги эксплуатации могут включать в себя получение информации о версии сервера, его конфигурации и содержимом директории, что может быть использовано для проведения дальнейших атак на сайт. Например, злоумышленник может использовать информацию для проведения атак типа атаки инжектирования SQL, когда злоумышленник подставляет свой код в URL-адрес запроса к базе данных сайта. Он может также использовать информацию о версии сервера, чтобы провести атаку повышения привилегий, если сервер не обновлен до последней версии, в которой исправлены известные уязвимости.
HackerOne
Khan Academy disclosed on HackerOne: Lighttpd version disclosure /...
Hello there,
the website at http://graphite.khanacademy.org/ isn't configured correctly.
It displays the lighttpd version as well the directory contents.
You should disable these features in...
the website at http://graphite.khanacademy.org/ isn't configured correctly.
It displays the lighttpd version as well the directory contents.
You should disable these features in...
https://hackerone.com/reports/6376
Этот репорт информирует об уязвимости на сайте sw.khanacademy.org, которая позволяет злоумышленнику узнать, связан ли определенный адрес электронной почты с аккаунтом на данном сайте. Автор описывает каждый шаг для воспроизведения уязвимости и предоставляет пример эксплоита.
Обычно при попытке сброса пароля на сайте сообщается, что сообщение с инструкциями для сброса пароля отправлено на указанный email-адрес. Однако в данном случае, если заданный email-адрес отсутствует в базе данных, приложение сообщает об ошибке. Путем перебора различных email-адресов злоумышленник может узнать, кто из пользователей имеет аккаунт на данном сайте.
Для устранения этой уязвимости автор предлагает внести изменения в сообщение "Если email-адрес найден в базе данных, вы скоро получите токен для сброса пароля". Такой ответ не будет давать информации об ассоциации между адресом электронной почты и пользователем.
Эта уязвимость может привести к утечке конфиденциальной информации, такой как имена пользователей, адреса электронной почты и, возможно, другие контактные данные. Кроме того, злоумышленник может использовать уязвимость для перехвата сессий и получения доступа к аккаунтам пользователей.
Этот репорт информирует об уязвимости на сайте sw.khanacademy.org, которая позволяет злоумышленнику узнать, связан ли определенный адрес электронной почты с аккаунтом на данном сайте. Автор описывает каждый шаг для воспроизведения уязвимости и предоставляет пример эксплоита.
Обычно при попытке сброса пароля на сайте сообщается, что сообщение с инструкциями для сброса пароля отправлено на указанный email-адрес. Однако в данном случае, если заданный email-адрес отсутствует в базе данных, приложение сообщает об ошибке. Путем перебора различных email-адресов злоумышленник может узнать, кто из пользователей имеет аккаунт на данном сайте.
Для устранения этой уязвимости автор предлагает внести изменения в сообщение "Если email-адрес найден в базе данных, вы скоро получите токен для сброса пароля". Такой ответ не будет давать информации об ассоциации между адресом электронной почты и пользователем.
Эта уязвимость может привести к утечке конфиденциальной информации, такой как имена пользователей, адреса электронной почты и, возможно, другие контактные данные. Кроме того, злоумышленник может использовать уязвимость для перехвата сессий и получения доступа к аккаунтам пользователей.
HackerOne
Khan Academy disclosed on HackerOne: User guessing/enumeration at...
Hi there,
I've discovered a possibility to check whether a specific email address is associated with an account at sw.khanacademy.org. An attacker could use this issue to gather some...
I've discovered a possibility to check whether a specific email address is associated with an account at sw.khanacademy.org. An attacker could use this issue to gather some...
https://hackerone.com/reports/6378
Этот репорт описывает возможность удаления или добавления товаров в корзину пользователя на сайте shop.khanacademy.org при помощи CSRF. Атакующий может использовать специально подготовленный запрос, который отправит данные о новых товарах в корзине пользователей. Для предотвращения подобных атак рекомендуется добавить CSRF токен к форме. Если этого не сделать, то атакующий может уничтожить или изменить корзину для своих корыстных целей.
Этот репорт описывает возможность удаления или добавления товаров в корзину пользователя на сайте shop.khanacademy.org при помощи CSRF. Атакующий может использовать специально подготовленный запрос, который отправит данные о новых товарах в корзине пользователей. Для предотвращения подобных атак рекомендуется добавить CSRF токен к форме. Если этого не сделать, то атакующий может уничтожить или изменить корзину для своих корыстных целей.
HackerOne
Khan Academy disclosed on HackerOne: CSRF - Adding/Removing items...
Hi there,
I've discovered a possiblity to remove/add items to a users' cart at shop.khanacademy.org.
###Details
```
- Host: shop.khanacademy.org
- URL:...
I've discovered a possiblity to remove/add items to a users' cart at shop.khanacademy.org.
###Details
```
- Host: shop.khanacademy.org
- URL:...
https://hackerone.com/reports/6380
Репорт связан с уязвимостью в продукте Adobe Flash Player. Он был репортирован непосредственно компании Adobe.
Шаги эксплуатации уязвимости могут быть различными в зависимости от ее типа и уровня опасности. Однако в целом, эксплуатация уязвимостей может привести к нарушению целостности, конфиденциальности и доступности информации на компьютере пользователя или на сервере.
Кроме того, эксплуатация уязвимостей может открыть доступ к системе злоумышленникам и позволить им получить контроль над устройством, нарушить работу программы или вывести ее из строя. Это может привести к потере данных, компрометации чувствительной информации или даже к кибератакам на организации и государства.
Поэтому рекомендуется регулярно обновлять программное обеспечение и использовать антивирусное ПО для защиты от уязвимостей и атак.
Репорт связан с уязвимостью в продукте Adobe Flash Player. Он был репортирован непосредственно компании Adobe.
Шаги эксплуатации уязвимости могут быть различными в зависимости от ее типа и уровня опасности. Однако в целом, эксплуатация уязвимостей может привести к нарушению целостности, конфиденциальности и доступности информации на компьютере пользователя или на сервере.
Кроме того, эксплуатация уязвимостей может открыть доступ к системе злоумышленникам и позволить им получить контроль над устройством, нарушить работу программы или вывести ее из строя. Это может привести к потере данных, компрометации чувствительной информации или даже к кибератакам на организации и государства.
Поэтому рекомендуется регулярно обновлять программное обеспечение и использовать антивирусное ПО для защиты от уязвимостей и атак.
HackerOne
Internet Bug Bounty disclosed on HackerOne: Same Origin Security...
*This bug was reported directly to Adobe.*
http://helpx.adobe.com/security/products/flash-player/apsb14-08.html
http://helpx.adobe.com/security/products/flash-player/apsb14-08.html