Получи случайную криптовалюту за регистрацию!

🔥 Репорты простым языком

Логотип телеграм канала @critical_bug — 🔥 Репорты простым языком Р
Логотип телеграм канала @critical_bug — 🔥 Репорты простым языком
Адрес канала: @critical_bug
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.02K
Описание канала:

Основной канал @zaheck
Здесь черпаем вдохновение, изучаем чужие репорты.
Подписывайтесь и ставьте свои реакции!

Рейтинги и Отзывы

5.00

2 отзыва

Оценить канал critical_bug и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения

2023-04-06 06:55:58 https://hackerone.com/reports/514577

Этот репорт сообщает о наличии уязвимости в приложении Omise, которая заключается в том, что при изменении пароля пользователя все активные сессии, связанные с учетной записью, не уничтожаются, что позволяет злоумышленнику сохранять доступ к учетной записи пользователя даже после смены пароля.

Далее предоставлены шаги для воспроизведения уязвимости, а также рекомендации по устранению проблемы. Автор предлагает добавить процедуру, которая будет спрашивать у пользователя, хотят ли они закрыть все открытые сессии после смены пароля или нет.

Эта уязвимость может привести к утечке конфиденциальных данных пользователей, если злоумышленник получит доступ к их аккаунтам. Он может войти в аккаунт пользователя и получить доступ к его личным данным информации. Важно принять меры для предотвращения этой уязвимости.
21 views03:55
Открыть/Комментировать
2023-04-06 05:55:28 https://hackerone.com/reports/514451

Данный репорт представляет собой сообщение о потенциальной уязвимости в документации проекта Hacker101 на GitHub. Автор сообщает о том, что в документации упоминается неактуальная ссылка на Heroku-приложение, которое перестало работать, и приложение можно "захватить" посредством HeroKu. Поэтому автор предлагает удалить упоминание об этом приложении из документации или он может удалить его из своих приложений, чтобы добавить его обратно в ваш аккаунт.

Автор также предупреждает, что новички могут попасть на мошеннический сайт через это неработающее приложение. Потенциальные последствия могут быть в том, что злоумышленник может использовать эту неработающую ссылку, чтобы перенаправлять жертв на фишинговые сайты или использовать для распространения вредоносных программ.
21 views02:55
Открыть/Комментировать
2023-04-06 03:58:40 https://hackerone.com/reports/514224

Этот репорт описывает уязвимость в `https://search.usa.gov/help_docs`, которая позволяет проводить атаки на стороне сервера через параметр `url`. Уязвимость заключается в том, что она подвержена атакам SSRF и параметр не соответствующим образом защищен. Атакующий может провести сканирование внутренней сети и найти открытые порты и веб-приложения. Это может помочь атакующему в картировании инфраструктуры и планировании эксплуатации других уязвимостей. Для воспроизведения атаки необходимо выполнить шаги, описанные в разделе "Steps to Reproduce". Раскрытие уязвимости может привести к серьезным последствиям, таким как компрометация конфиденциальных данных, утечка информации и другие опасные сценарии.
22 views00:58
Открыть/Комментировать
2023-04-06 01:55:17 https://hackerone.com/reports/513172

Этот репорт содержит набор уязвимостей, обнаруженных на сайте https://hackerone.com/semmle. Каждая уязвимость описана с указанием конкретных URL-адресов, на которых она найдена, и инструкций по ее воспроизведению. Также указаны потенциальные последствия для безопасности сайта и его пользователей.

Необходимо отметить, что эти уязвимости были обнаружены во время сканирования сайта с использованием инструмента Burp. Поэтому рекомендуется расширить скопленную информацию с использованием других методов и инструментов для оценки безопасности сайта.
22 views22:55
Открыть/Комментировать
2023-04-06 00:55:22 https://hackerone.com/reports/513154

Данный репорт описывает уязвимость в игре Counter-Strike 1.6, которая позволяет выполнить удаленный код на клиенте при подключении к злонамеренному серверу. Уязвимость связана с недостаточной проверкой границ массивов в функциях MsgFunc_WeaponList и AddWeapon, что позволяет злоумышленнику модифицировать множество объектов в секции данных игры. При этом злоумышленник может перезаписать указатель на функцию в таблице функций клиента для исполнения произвольного кода на стороне клиента. В репорте приведен Proof of Concept, который показывает, как злоумышленник может запустить калькулятор на клиенте при подключении к злонамеренному серверу. Уязвимость позволяет злоумышленнику выполнить произвольный код на уязвимом клиенте без каких-либо привилегий и затем, в зависимости от целей нападения, совершить различные действия, включая компрометацию учетных записей или внедрение вредоносного программного обеспечения.
21 views21:55
Открыть/Комментировать
2023-04-05 23:55:22 https://hackerone.com/reports/513137

Этот репорт описывает уязвимость в приложении Phabricator, связанную с CSRF-атаками. Уязвимость может позволить злоумышленнику получить доступ к данным пользователей и выполнить атаку за счет использования техники социальной инженерии.

Рекомендуется использовать анти-CSRF токены во всех запросах, которые изменяют состояние приложения или добавляют/изменяют/удаляют содержимое. Токены должны быть длинными случайно сгенерированными значениями, уникальными для каждого пользователя.

Важно проверять анти-CSRF токены при обработке запросов пользователей в приложении. Приложение должно проверить, что токен существует в запросе и проверить, что он соответствует текущему токену пользователя. Если любая из этих проверок не выполняется, приложение должно отклонить запрос.

Эта уязвимость может позволить злоумышленнику компрометировать данные пользователей и выполнить атаку на учетную запись. Если атака была успешной на учетную запись администратора, это может привести к компрометации всего приложения.
22 views20:55
Открыть/Комментировать
2023-04-05 22:55:38 https://hackerone.com/reports/513134

Этот репорт описывает уязвимость в приложении Phabricator, связанную с отсутствием механизма защиты от CSRF (межсайтовая подделка запроса). Атакующий может использовать CSRF для выполнения нежелательных действий в системе от имени аутентифицированного пользователя. Различные страницы сайта уязвимы для CSRF-атаки.
Для предотвращения CSRF-атак, приложение должно реализовать механизм защиты с помощью уникальных и длинных токенов. Эти токены должны создаваться для каждого пользователя случайным образом и проверяться в приложении перед выполнением действий, изменяющих состояние системы. Если токен отсутствует в запросе или не соответствует текущему пользователю, запрос должен быть отклонен.
В случае успешного выполнения CSRF-атаки атакующий может получить доступ ко всей конфиденциальной информации авторизованного пользователя и даже выполнить аккаунт-хакинг, если он получит доступ к учетным данным администратора системы.
24 views19:55
Открыть/Комментировать
2023-04-05 22:03:26 https://hackerone.com/reports/513105

Этот репорт описывает уязвимость Content Security Policy (CSP) на веб-сайте https://lgtm-com.pentesting.semmle.net/. Он объясняет, что CSP - это модель безопасности на клиентской стороне, которая позволяет разработчикам указывать, где должны загружаться, выполняться и вставляться различные типы ресурсов. С помощью CSP можно указать браузеру загружать только ресурсы JavaScript с определенного домена, а также блокировать выполнение встраиваемого JavaScript на веб-сайте. Это очень помогает против XSS, так как большинство атак требует встраивания JavaScript.

В данном случае конфигурация CSP удаляет функцию блокировки XSS. Директива "unsafe-inline" позволяет вставлять скрипты встроенным способом в HTML-страницу. Злоумышленник сможет использовать тег html script () или обработчики событий (onload, onerror, ...) для загрузки вредоносных скриптов.

Репорт также предоставляет слабую конфигурацию безопасности:

script-src: 'unsafe-inline'

Это означает, что скрипты загружаются только с самого сайта и встроенным способом.

Если веб-сайт уязвим для атаки XSS, не настроен CSP, успешная эксплуатация уязвимости будет возможна. Реализация CSP на веб-сайте может предоставить дополнительный уровень безопасности. В данном случае, если веб-сайт уязвим для атаки XSS, не настроен CSP, то не будет этого дополнительного уровня защиты.
22 views19:03
Открыть/Комментировать
2023-04-05 20:55:46 https://hackerone.com/reports/512102

Этот репорт сообщает о наличии уязвимости в приложении NewRelic, которая позволяет осуществить CSRF-атаку при выполнении операции подтверждения инцидента. В результате атаки злоумышленник может наложить подтверждение инцидента от лица жертвы, что может привести к непреднамеренным и нежелательным последствиям для жертвы, например, скрыть существующую проблему или удалить критическое сообщение об ошибке.

Пользователь, который выполняет проверку уязвимости, указал шаги, которые необходимо выполнить, чтобы воспроизвести атаку. По результатам проверки был предоставлен видеопример (видео-Доказательство Концепции) того, как атака может быть выполнена.

Таким образом, приложение NewRelic имеет уязвимость, которая может привести к серьезным последствиям для жертвы, если её эксплуатируют. Это подчеркивает важность тестирования приложений на наличие подобных уязвимостей.
23 views17:55
Открыть/Комментировать
2023-04-05 19:56:00 https://hackerone.com/reports/512076

Данный репорт описывает уязвимость в программном обеспечении Revive Adserver, которая позволяет злоумышленнику выполнить специально созданную нагрузку через XML-RPC invocation script и вызвать unserialize() с параметром "what" в RPC методе "openads.spc". Это может привести к выполнению различных атак, таких как эксплойт уязвимостей PHP, связанных с serialize, или PHP-инъекций объектов.

Возможно, что данная уязвимость уже была использована злоумышленниками для получения доступа к некоторым экземплярам Revive Adserver и распространения вредоносных программ через них на сторонние веб-сайты.

Шаги эксплуатации могут быть различными и зависят от того, что злоумышленник планирует сделать. Например, он может использовать эту уязвимость для выполнения произвольного кода на сервере, извлечения конфиденциальных данных или передачи зловредных программ на сторонние веб-сайты. Это может привести к нарушению безопасности данных, потере данных и повреждению бизнес-процессов.
21 views16:56
Открыть/Комментировать