Последние отчёты
HackerOne: возможность создавать собственные Testimonials через Sandbox
С помощью Sandbox-программ можно было публиковать положительные отзывы о себе или других исследователях: сервер принимал произвольные hacker_username и report_id без проверки прав, что позволяло массово накручивать репутацию на HackerOne. Уязвимость относится к логической / IDOR-категории и была закрыта после патча и ретеста.
Открыть отчётНесанкционированное раскрытие приватных email через приватные лидерборды WakaTime
В приватных лидербордах WakaTime показывался email участника, даже если он был скрыт в настройках профиля. Любой пользователь мог заманить жертву в лидерборд и собрать адреса, что нарушало конфиденциальность и создавало риск фишинга.
Открыть отчётAccount takeover через SCIM provisioning в HackerOne
Недостаточная проверка SCIM-атрибутов в HackerOne позволяла менять email существующих пользователей, сохраняя их username, после чего атакующий сбрасывал пароль и полностью захватывал учётку. Достаточно было синхронизировать жертву через Okta, подменить поле email на адрес из верифицированного домена и инициировать reset — уведомление старому владельцу не отправлялось.
Открыть отчётStored Mutation XSS в Trix Editor (Basecamp.com) через MathML-mglyph
Через MathML-mglyph можно обойти санитайзер Trix Editor и внедрить сохраняемый XSS, который срабатывает при каждом просмотре сообщения в Basecamp. На десктоп-клиенте XSS даёт возможность загрузить V8-эксплойт и поднять полноценный RCE благодаря устаревшему Electron.
Открыть отчётMozilla VPN: выполнение кода через произвольную запись файлов и Path Traversal
В Windows-версии Mozilla VPN dev-команда live_reload писала скачанный по HTTP файл по пути, указанному атакующим, без проверки на «..». Это позволяло перезаписывать любые файлы и добиваться RCE, например, droppʼом .bat в автозапуск. Проблема закрыта в версии 2.26, баунти – $6000.
Открыть отчёт