전체 글 (302) 썸네일형 리스트형 [ 1-Day ] Blind SSRF at https://xxxxx/update_push/ 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/411865 Chaturbate disclosed on HackerOne: Blind SSRF at... hackerone.com https://xxxx.com/notifications/update_push/ 애플리케이션에는 제공된 요청을 트리거하는 캠 모델을 구독할 수 있는 기능이 있다. 공격자는 이 요청을 사용하여 SSRF 공격을 실행하고 내부 웹 서버의 민감한 토큰/키를 훔칠 수 있다. Steps to Reproduce https://chaturxxx.com/ 계정에 로그인하거나 제공된 계정을 사용한다.[ USERNAME-abcdefg,.. [ 1-Day ] SSRF in Exchange leads to ROOT access in all instances 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/341876 Shopify disclosed on HackerOne: SSRF in Exchange leads to ROOT... hackerone.com Overview Shopify 인프라는 인프라의 하위 집합으로 분리되어 있다. @0xacb는 Shopify Exchange의 스크린샷 기능에서 서버 측 요청 위조 버그를 악용하여 특정 하위 집합의 모든 컨테이너에 대한 루트 액세스 권한을 얻을 수 있다고 보고했다. 보고를 받은 후 한 시간 이내에 취약한 서비스를 비활성화하고 모든 하위 집합의 애플리케이션을 감사하고 모든 인프라에서 문제를 해.. [ 1-Day ] Mail app - Blind SSRF via Sierve server fonctionnality and sieveHost parameter 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/1741525 Nextcloud disclosed on HackerOne: Mail app - Blind SSRF via Sierve... hackerone.com Nextcloud Mail 애플리케이션을 통해 또 다른 Blind SSRF 취약점을 보고한다. ( 보고서 제출 일 기준) 최신 mail release : 2.0.1 Steps to Reproduce 해당 보고서는 새로운 매개변수와 다른 endpoint를 다룬다는 점을 제외하면, #1736390 report와 유사하다. (Sieve) 필터 서버를 통해 필터를 추가할 때, ( mai.. [ 1-Day ] Mail app - blind SSRF via imapHost parameter 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/1736390 Nextcloud disclosed on HackerOne: Mail app - blind SSRF via... hackerone.com Nextcloud Mail 애플리케이션을 통한 Blind SSRF 취약점에 대한 제보이다. (보고서 제보 일 기준) 최신 Mail release : 2.0.1 NextCloud의 통합 메일 애플리케이션에서 메일 계정 연결 프로세스 중 모든 필드(IMAP, STMP 등)의 유효성이 확인되면, 아래와 같은 POST 요청이 이루어진다. POST /apps/mail/api/accounts HTTP.. [ 1-Day ] SSRF in https://couriers.indrive.com/api/file-storage 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/2300358 inDrive disclosed on HackerOne: SSRF in... hackerone.com Summary https://couriers.indrive.com/api/file-storage 의 파라미터 url에 SSRF 취약점이 존재한다. Steps to Reproduce burp collaborator를 사용해 증명을 한다. 1. https://couriers.indrive.com/api/file-storage?url=http://va99zfc0lxpm75ogmcjhz8xij9pzdo.oastify.com 해당.. [ 1-Day ] XSS and Open Redirect on MoPub Login 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/683298 X (Formerly Twitter) disclosed on HackerOne: XSS and Open Redirect... hackerone.com Summary MoPub 로그인 페이지에서 다음과 같은 Open Redirection을 발견했다. 또한 XSS 로 이어지는 자바스크립트 URI도 허용한다. https://app.mopub.com/login?next=https://google.com 위와 같이 URL 매개변수를 수정하여, 모든 웹 사이트로 리다이렉션 할 수 있다. Step to Reproduce 1. 다음 URL을.. [ 1-Day ] Jira Credential Disclosure within Mozilla Slack 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트https://hackerone.com/reports/2467999 Mozilla disclosed on HackerOne: Jira Credential Disclosure within... hackerone.com Summary Mozilla의 직원이 게시한 ... Slack 채널에 공개된 Jira 관리자 API 키를 찾을 수 있었다. Steps To Reproduce 1. [xxx] 파일로 이동한다. 2. Python 스크립트의 310 ~ 312 줄에서 노출된 자격증명을 관찰한다. 3. 다음 CURL 요청으로 그룹을 확인한다. curl -u "████.. [ 1-Day ] Libuv: Improper Domain Lookup that potentially leads to SSRF attacks 본 포스팅은 학습 목적으로 작성되었으며, hackerone report를 기반으로 작성되었습니다. 분석 레포트 https://hackerone.com/reports/2429894 Internet Bug Bounty disclosed on HackerOne: Libuv: Improper Domain... hackerone.com Summary src/unix/getaddrinfo.c(및 Windows 버전인 src/win/getaddrinfo.c)의 uv_getaddrinfo 함수는 getaddrinfo를 호출하기 전에 호스트 이름을 256자로 잘라낸다. 이 동작은 0x00007f000001(127.0.0.1을 표현)과 같은 주소를 생성하는 데 악용될 수 있으며, 이 주소는 getaddrinfo에서 유효한.. 이전 1 ··· 3 4 5 6 7 8 9 ··· 38 다음