Cybersecurity information flow

干净的信息流推送工具,偏向安全圈的点点滴滴,为安全研究人员每日发现优质内容.

了解更多 »

全部节点
时间 节点
2024年4月26日 07:43 hackone
影响厂商:PlayStation 奖励:12500.0USD 危险等级:high
" 远程漏洞在 spp 中的影响"
2024年4月26日 07:43 hackone
影响厂商:b'PlayStation'(https://hackerone.com/playstation) 
" \"远程漏洞 in spp\"(直译:远程漏洞在spp中)"
2024年4月25日 03:31 hackone
影响厂商:Internet Bug Bounty 奖励:2580.0USD 危险等级:medium
"  Apache HTTP服务器:通过内存耗尽实现HTTP/2无限延续帧的拒绝服务攻击"
2024年4月25日 03:31 hackone
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) 
" Apache HTTP服务器:通过内存耗尽实现HTTP/2拒绝服务攻击的无尽延续帧"
2024年4月24日 01:53 hackone
影响厂商:Mozilla 奖励: 危险等级:critical
" 将文字“Jira Credential Disclosure within Mozilla Slack”翻译为中文,要求信达雅:火狐浏览器(Mozilla)内部Slack平台中的Jira凭据泄露。"
2024年4月24日 01:53 hackone
影响厂商:IBM 奖励: 危险等级:medium
" RXSS 在隐藏参数中"
2024年4月24日 01:53 hackone
影响厂商:b'IBM'(https://hackerone.com/ibm) 
" \"隐藏参数中的 RXSS\""
2024年4月24日 01:53 hackone
影响厂商:b'Mozilla'(https://hackerone.com/mozilla_core_services) 
" 吉拉(Jira)凭据泄露:火狐(Mozilla)Slack 内披露"
2024年4月23日 17:53 hackone
影响厂商:Internet Bug Bounty 奖励:2580.0USD 危险等级:medium
" CVE-2024-2398:HTTP/2推送头部内存泄漏"
2024年4月23日 11:43 hackone
影响厂商:Internet Bug Bounty 奖励:4860.0USD 危险等级:high
" 服务中断由HTTP/2 CONTINUATION Flood导致"
2024年4月23日 05:31 hackone
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) 
" CVE-2024-2398:HTTP/2推送头部内存泄漏"
2024年4月23日 05:31 hackone
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) 
" “由HTTP/2 CONTINUATION Flood导致的拒绝服务攻击”"
2024年4月23日 01:31 hackone
影响厂商:Adobe 奖励: 危险等级:low
" Adobe Experience Manager 'Childlist selector' - 在 cbconnection-stage.adobe.com 上的跨站脚本攻击(XSS)"
2024年4月23日 01:31 hackone
影响厂商:b'Adobe'(https://hackerone.com/adobe) 
" “Adobe Experience Manager 'Childlist selector' - 在 cbconnection-stage.adobe.com 上的跨站脚本攻击”"
2024年4月22日 13:31 hackone
影响厂商:Sheer 奖励:200.0USD 危险等级:low
" 明文传输密码通过电子邮件"
2024年4月22日 13:31 hackone
影响厂商:b'Sheer'(https://hackerone.com/sheer_bbp) 
" 明文传输密码通过电子邮件"
2024年4月21日 01:31 hackone
影响厂商:Hyperledger 奖励:2000.0USD 危险等级:high
" 通过 GitHub Actions 缓存污染实现 Docker 密钥泄露"
2024年4月21日 01:31 hackone
影响厂商:b'Hyperledger'(https://hackerone.com/hyperledger) 
" 通过 GitHub Actions 缓存污染实现 Docker 机密泄露"
2024年4月20日 03:31 hackone
影响厂商:Revive Adserver 奖励: 危险等级:None
" 登录页面密码猜测攻击"
2024年4月20日 03:31 hackone
影响厂商:b'Revive Adserver'(https://hackerone.com/revive_adserver) 
" 登录页面密码猜测攻击"
2024年4月17日 15:53 hackone
影响厂商:SideFX 奖励:500.0USD 危险等级:medium
" 存储的消息中的XSS漏洞"
2024年4月17日 15:53 hackone
影响厂商:b'SideFX'(https://hackerone.com/sidefx) 
" 存储在消息中的XSS漏洞"
2024年4月17日 01:31 hackone
影响厂商:PortSwigger Web Security 奖励: 危险等级:None
" 在购买另一个许可证时,使用了错误的逻辑,可能导致现有许可证的有效期延长。"
2024年4月17日 01:31 hackone
影响厂商:b'PortSwigger Web Security'(https://hackerone.com/portswigger) 
" 在购买额外许可证时,逻辑错误可能导致现有许可证的有效期延长。"
2024年4月16日 03:31 hackone
影响厂商:GitHub 奖励:7500.0USD 危险等级:medium
" 自身XSS在标签名称模式字段中/<用户名>/<仓库名>/设置/标签保护/新增"
2024年4月16日 03:31 hackone
影响厂商:b'GitHub'(https://hackerone.com/github) 
" 自身XSS在标签名称模式字段中/用户名/仓库名/设置/标签保护/新建"
2024年4月11日 19:37 hackone
影响厂商:inDrive 奖励:100.0USD 危险等级:low
" #1 监听器上的 XSS 漏洞(watchdocs.indriverapp.com)"
2024年4月11日 19:37 hackone
影响厂商:b'inDrive'(https://hackerone.com/indrive) 
" #1 跨站脚本攻击(XSS)在 watchdocs.indriverapp.com 上"
2024年4月11日 17:12 hackone
影响厂商:inDrive 奖励:234.0USD 危险等级:medium
" #3 在 watchdocs.indriverapp.com 上存在 XSS 漏洞"
2024年4月11日 17:12 hackone
影响厂商:inDrive 奖励:100.0USD 危险等级:None
" #2 在 watchdocs.indriverapp.com 上存在 XSS 漏洞"