Получи случайную криптовалюту за регистрацию!

🔥 Репорты простым языком

Логотип телеграм канала @critical_bug — 🔥 Репорты простым языком Р
Логотип телеграм канала @critical_bug — 🔥 Репорты простым языком
Адрес канала: @critical_bug
Категории: Технологии
Язык: Русский
Количество подписчиков: 1.02K
Описание канала:

Основной канал @zaheck
Здесь черпаем вдохновение, изучаем чужие репорты.
Подписывайтесь и ставьте свои реакции!

Рейтинги и Отзывы

5.00

2 отзыва

Оценить канал critical_bug и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

2

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 2

2023-04-05 17:57:18 https://hackerone.com/reports/511779

Этот репорт описывает уязвимость, связанную с функционалом Custom Fields на платформе HackerOne. Когда пользователь перемещает отчет в другую программу, все связанные с ним объекты должны быть удалены или скопированы в новую программу. Однако, во время внутреннего обзора Custom Fields было обнаружено, что это не относится к Custom Field Values. Это означает, что даже после перемещения отчета, отчет ссылается на объект, который может не принадлежать программе, которой управляет пользователь.

Для демонстрации уязвимости автор предлагает следующие шаги эксплуатации:
- Отправьте отчет в программу, где у вас есть возможность переместить отчет в другую программу;
- Переместите отчет в программу, к которой у вас также есть доступ;
- Подтвердите через консоль Rails, что отчет ссылается на значения, которые принадлежат программе, к которой был отправлен отчет.

Эта уязвимость может привести к утечке конфиденциальной информации, как через значение самого поля, так и через обновление атрибутов в дальнейшем. Например, злоумышленник может получить доступ к конфиденциальной информации из отчетов, которые он не должен был иметь доступа.
24 views14:57
Открыть/Комментировать
2023-04-05 16:55:59 https://hackerone.com/reports/511536

Этот репорт описывает уязвимость в API сайта Semmle, которая может привести к DoS-атаке (отказ в обслуживании) или переполнению буфера. Автор сообщает, что с помощью скрипта на Python можно автоматизировать get/post-запросы к нескольким конечным точкам API и вызвать тем самым большую нагрузку на сервер. Для воспроизведения проблемы нужно создать аккаунт на сайте, получить значения cookie и nonce вашей сессии и использовать их в скрипте. В репорте также присутствует ссылка на видео, демонстрирующее доказательство концепции (PoC). Уязвимость может привести к серьезным проблемам с доступностью сайта и безопасностью данных пользователей.
19 views13:55
Открыть/Комментировать
2023-04-05 15:55:39 https://hackerone.com/reports/511459

Этот репорт содержит информацию об уязвимости в модуле listening-processes версии 1.2.0 для NodeJS. В данном модуле была найдена уязвимость Command Injection, позволяющая атакующему выполнить произвольный код. Этот репорт также содержит информацию о том, как можно воспроизвести уязвимость и какие шаги необходимо предпринять для ее исправления. Кроме того, в репорте представлена информация о текущем состоянии модуля, а также техническая информация о программном обеспечении, где была обнаружена уязвимость.

Шаги эксплуатации этой уязвимости заключаются в том, что злоумышленник может произвольно изменить параметры вызова функции processes модуля listening-processes, используя специальные символы, которые могут выполнить произвольный код на целевой системе.

В результате успешной эксплуатации этой уязвимости может потеряться контроль над системой и стать возможным запуск произвольного кода на компьютере пользователя.
22 views12:55
Открыть/Комментировать
2023-04-05 14:56:05 https://hackerone.com/reports/511440

Этот репорт описывает работы хакера, который обнаружил особенности безопасности сайта Zomato. Хакер обнаружил новый сайт, который загружает данные из Pastebin и нашел интересный результат по запросу "zdev.net". Хакер смог выполнить аутентификацию на сайте https://gazal.zdev.net/test.php, используя декодированные учетные данные. Он попытался отправить параметры в POST-запросе, чтобы увидеть, обрабатывают ли их, но не получил результатов. Затем хакер попытался подобрать директории, но безуспешно. В итоге он обнаружил, что https://gagandeep.zdev.net также защищен тем же самым базовым уровнем аутентификации. Хакер связался с представителями Zomato для сообщения о проблеме. Однако, хакер утверждает, что нет серьезного риска для сайта.

В целом, эксплуатация уязвимостей сайта похожа на обычные действия хакера, и может привести к сбоям в работе сайта или к возможной утечке данных. Поэтому важно сообщать о таких уязвимостях и исправлять их как можно скорее.
25 views11:56
Открыть/Комментировать
2023-04-05 13:55:48 https://hackerone.com/reports/511381

Этот репорт сообщает о выявленной уязвимости в GitLab, которая позволяет атакующим использовать неправильные коды цветов для проведения атаки на отказ в обслуживании (DoS). Уязвимость вызвана проблемой в регулярном выражении, используемом для проверки корректности кодов цветов. Атакующие могут исчерпать процессорный ресурс сервера GitLab, путем передачи запросов с неправильными кодами цветов. Атака может быть непрерывной, если атакующие будут отправлять неправильные запросы на сервер снова и снова. В результате этой уязвимости все пользователи не смогут получить доступ к сервису GitLab. В отчете описывается, как проверить эту уязвимость и воспроизвести DoS-атаку. Уязвимость была классифицирована как средняя.
23 views10:55
Открыть/Комментировать
2023-04-05 11:56:40 https://hackerone.com/reports/511044

Этот репорт описывает уязвимость в приложении Zomato для iOS, которая позволяет пользователю получить бесплатный месячный доступ к сервису Zomato Gold, а также продлить его на еще один месяц приглашая друзей использовать свой реферальный код. Уязвимость обусловлена тем, что пользователь может перехватывать api через Burp Suite и заменять ID плана на 0, что позволяет получить бесплатный доступ к сервису. Злоумышленник также может создавать множество учетных записей, используя свой код приглашения и получать дополнительный месяц бесплатной подписки за каждую успешную регистрацию привлеченным им пользователем.

Что касается шагов эксплуатации, то пользователь должен:

1. Войти в приложение Zomato для iOS.

2. Выбрать Zomato Gold на домашнем экране.

3. В зависимости от местоположения, пользователь увидит разные варианты пакетов Zomato Gold.

4. Выбрать любой из пакетов.

5. Выбрать способ оплаты.

6. Перехватить API через Burp Suite и изменить plan_id на 0.

7. Можно заметить, что API принимает plan_id и amount в качестве параметров.

8. Пользователь решает попробовать различные другие plan_id, используя Burp Intruder.

9. С помощью Intruder'а, можно определить, что plan_Id 147 имеет стоимость подписки в 0.

10. Заменить plan_id и amount в шаге 6 на 0.

11. Получим ответ вида: {"response":{"status":"success","message":"Transaction Approved Without Sending to Gateway"}.

12. Пользователь теперь является пользователем Zomato Gold бесплатно.

13. В сервисе Zomato также есть программу рефералов. В этой программе, если друг приобретает Zomato Gold, используя ваш код реферала, вы получаете еще 1 месяц бесплатного членства.

14. Злоумышленник может создавать множество учетных записей и делиться своим реферальным кодом, покупая бесплатное членство в Zomato Gold с использованием реферального кода и также получая еще один месяц продления подписки за каждого успешного приглашенного пользователя.

Это может привести к утере доходов для Zomato и негативно повлиять на развитие их сервиса. Кроме того, такие уязвимости могут подорвать доверие пользователей к сервису.
23 views08:56
Открыть/Комментировать
2023-04-05 10:55:15 https://hackerone.com/reports/510888

Данный репорт говорит о наличии потенциальной уязвимости на сайте hackerone.com. Уязвимость может привести к утечке информации, такой как секретные переменные или исходный код. Также в репорте указан CVE ID, который определяют уязвимость в общей базе данных о приложениях и операционных системах.

Шаги эксплуатации уязвимости не указаны в данном репорте, но в общем случае эксплуатация уязвимости может привести к различным последствиям, таким как получение несанкционированного доступа к защищенным данным, модификация, уничтожение или кража информации. Это может привести к дополнительным уязвимостям, отказу в обслуживании, провалу или потере доверия со стороны пользователей и репутации.
23 views07:55
Открыть/Комментировать
2023-04-05 09:56:09 https://hackerone.com/reports/510887

Этот репорт связан с уязвимостью в перловом интерпретаторе, которая может привести к удаленному выполнению кода на уязвимой машине. Уязвимость имеет идентификатор CVE-2018-18312.

Шаги эксплуатации данной уязвимости могут включать в себя отправку специально сформированного запроса или скрипта на уязвимую систему, что приведет к выполнению злоумышленным кода на этой системе. Это может привести к компрометации целевой системы, утечке конфиденциальной информации и т.д.

Ссылка на источник указывает на отчет об уязвимости на сайте перловых багов. Подробнее о данной уязвимости и меры защиты от нее можно найти в отчете.
26 views06:56
Открыть/Комментировать
2023-04-05 08:58:16 https://hackerone.com/reports/510759

Данный репорт описывает уязвимость на сайте HackerOne, которая может привести к утечке ID атрибута пользовательского поля (Custom Field Attribute). Если пользователь запросит CSV-экспорт отчета, указав ID отчета другой команды, то в заголовке CSV-файла будет отображаться ID пользовательского поля, принадлежащего другой команде, которую данный пользователь не имеет доступа.

Это может привести к тому, что злоумышленник может получить точное количество отчетов программы для программ, у которых есть хотя бы один атрибут. Однако, так как пользовательские поля не были выпущены для других программ, это не приведет к утечке конфиденциальных данных.

Чтобы использовать эту уязвимость, злоумышленник должен получить доступ к запросу на CSV-экспорт отчета и изменить ID отчета на ID отчета другой команды.
27 views05:58
Открыть/Комментировать
2023-04-05 07:57:30 https://hackerone.com/reports/510336

Этот репорт описывает уязвимость в PHP версии 7.1.26, которая может привести к утечке данных из памяти. Уязвимость проявляется только в 32-битных сборках PHP. Она находится в методе exif_process_IFD_in_TIFF в файле ext/exif/exif.c. Информация о деталях уязвимости и шагах для её эксплуатации находится в баг-репорте, отправленном на php.net и имеет идентификатор CVE-2019-9641.

Чтобы эксплуатировать эту уязвимость, злоумышленник должен знать о версии PHP, установленной на целевом сервере, и использовать специально созданный код для получения неинициализированных переменных из памяти. Это может позволить ему получить доступ к чувствительным данным, хранящимся в памяти, таким как пароли, куки и т.д.

Из-за уязвимости могут возникнуть серьезные последствия для сайтов, использующих PHP версии 7.1.26 в 32-битной сборке. Для защиты от этой уязвимости рекомендуется обновиться на более новую версию PHP, в которой проблема была исправлена, или применить патч, если он доступен.
27 views04:57
Открыть/Комментировать