全部节点
技术节点
论坛
漏洞监测
黑客大会
微信公众号
全部节点
时间 | 节点 | |
---|---|---|
2024年4月26日 07:43 | hackone |
影响厂商:PlayStation 奖励:12500.0USD 危险等级:high " 远程漏洞在 spp 中的影响" |
2024年4月26日 07:43 | hackone |
影响厂商:b'PlayStation'(https://hackerone.com/playstation) " \"远程漏洞 in spp\"(直译:远程漏洞在spp中)" |
2024年4月25日 03:31 | hackone |
影响厂商:Internet Bug Bounty 奖励:2580.0USD 危险等级:medium " Apache HTTP服务器:通过内存耗尽实现HTTP/2无限延续帧的拒绝服务攻击" |
2024年4月25日 03:31 | hackone |
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) " Apache HTTP服务器:通过内存耗尽实现HTTP/2拒绝服务攻击的无尽延续帧" |
2024年4月24日 01:53 | hackone |
影响厂商:Mozilla 奖励: 危险等级:critical " 将文字“Jira Credential Disclosure within Mozilla Slack”翻译为中文,要求信达雅:火狐浏览器(Mozilla)内部Slack平台中的Jira凭据泄露。" |
2024年4月24日 01:53 | hackone |
影响厂商:IBM 奖励: 危险等级:medium " RXSS 在隐藏参数中" |
2024年4月24日 01:53 | hackone |
影响厂商:b'IBM'(https://hackerone.com/ibm) " \"隐藏参数中的 RXSS\"" |
2024年4月24日 01:53 | hackone |
影响厂商:b'Mozilla'(https://hackerone.com/mozilla_core_services) " 吉拉(Jira)凭据泄露:火狐(Mozilla)Slack 内披露" |
2024年4月23日 17:53 | hackone |
影响厂商:Internet Bug Bounty 奖励:2580.0USD 危险等级:medium " CVE-2024-2398:HTTP/2推送头部内存泄漏" |
2024年4月23日 11:43 | hackone |
影响厂商:Internet Bug Bounty 奖励:4860.0USD 危险等级:high " 服务中断由HTTP/2 CONTINUATION Flood导致" |
2024年4月23日 05:31 | hackone |
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) " CVE-2024-2398:HTTP/2推送头部内存泄漏" |
2024年4月23日 05:31 | hackone |
影响厂商:b'Internet Bug Bounty'(https://hackerone.com/ibb) " “由HTTP/2 CONTINUATION Flood导致的拒绝服务攻击”" |
2024年4月23日 01:31 | hackone |
Adobe Experience Manager 'Childlist selector' - Cross-Site Scripting on cbconnection-stage.adobe.com
影响厂商:Adobe 奖励: 危险等级:low " Adobe Experience Manager 'Childlist selector' - 在 cbconnection-stage.adobe.com 上的跨站脚本攻击(XSS)" |
2024年4月23日 01:31 | hackone |
影响厂商:b'Adobe'(https://hackerone.com/adobe) " “Adobe Experience Manager 'Childlist selector' - 在 cbconnection-stage.adobe.com 上的跨站脚本攻击”" |
2024年4月22日 13:31 | hackone |
影响厂商:Sheer 奖励:200.0USD 危险等级:low " 明文传输密码通过电子邮件" |
2024年4月22日 13:31 | hackone |
影响厂商:b'Sheer'(https://hackerone.com/sheer_bbp) " 明文传输密码通过电子邮件" |
2024年4月21日 01:31 | hackone |
影响厂商:Hyperledger 奖励:2000.0USD 危险等级:high " 通过 GitHub Actions 缓存污染实现 Docker 密钥泄露" |
2024年4月21日 01:31 | hackone |
影响厂商:b'Hyperledger'(https://hackerone.com/hyperledger) " 通过 GitHub Actions 缓存污染实现 Docker 机密泄露" |
2024年4月20日 03:31 | hackone |
影响厂商:Revive Adserver 奖励: 危险等级:None " 登录页面密码猜测攻击" |
2024年4月20日 03:31 | hackone |
影响厂商:b'Revive Adserver'(https://hackerone.com/revive_adserver) " 登录页面密码猜测攻击" |
2024年4月17日 15:53 | hackone |
影响厂商:SideFX 奖励:500.0USD 危险等级:medium " 存储的消息中的XSS漏洞" |
2024年4月17日 15:53 | hackone |
影响厂商:b'SideFX'(https://hackerone.com/sidefx) " 存储在消息中的XSS漏洞" |
2024年4月17日 01:31 | hackone |
影响厂商:PortSwigger Web Security 奖励: 危险等级:None " 在购买另一个许可证时,使用了错误的逻辑,可能导致现有许可证的有效期延长。" |
2024年4月17日 01:31 | hackone |
影响厂商:b'PortSwigger Web Security'(https://hackerone.com/portswigger) " 在购买额外许可证时,逻辑错误可能导致现有许可证的有效期延长。" |
2024年4月16日 03:31 | hackone |
影响厂商:GitHub 奖励:7500.0USD 危险等级:medium " 自身XSS在标签名称模式字段中/<用户名>/<仓库名>/设置/标签保护/新增" |
2024年4月16日 03:31 | hackone |
影响厂商:b'GitHub'(https://hackerone.com/github) " 自身XSS在标签名称模式字段中/用户名/仓库名/设置/标签保护/新建" |
2024年4月11日 19:37 | hackone |
影响厂商:inDrive 奖励:100.0USD 危险等级:low " #1 监听器上的 XSS 漏洞(watchdocs.indriverapp.com)" |
2024年4月11日 19:37 | hackone |
影响厂商:b'inDrive'(https://hackerone.com/indrive) " #1 跨站脚本攻击(XSS)在 watchdocs.indriverapp.com 上" |
2024年4月11日 17:12 | hackone |
影响厂商:inDrive 奖励:234.0USD 危险等级:medium " #3 在 watchdocs.indriverapp.com 上存在 XSS 漏洞" |
2024年4月11日 17:12 | hackone |
影响厂商:inDrive 奖励:100.0USD 危险等级:None " #2 在 watchdocs.indriverapp.com 上存在 XSS 漏洞" |