当前节点:hackone
时间节点
2022年5月26日 23:31hackone
影响厂商:U.S. General Services Administration 奖励: 危险等级:medium
通过克隆阅读其他用户报告
2022年5月26日 01:30hackone
影响厂商:HackerOne 奖励: 危险等级:high
通过/评论/评级/{ uuid }在 app.pullrequest.com/████████中实现盲目 XSS
2022年5月25日 21:31hackone
影响厂商:GitLab 奖励:13950.0USD 危险等级:high
在 Notes 中存储 XSS (在 gitlab. com 中使用 CSP 绕过)
2022年5月25日 17:30hackone
影响厂商:Judge.me  奖励:1250.0USD 危险等级:high
电子邮件模板 XSS 由 filterXSS 绕过
2022年5月25日 09:30hackone
影响厂商:Flickr 奖励:479.0USD 危险等级:medium
关键的破碎的 cookie 签约 dagobah.flickr.com
2022年5月24日 23:54hackone
影响厂商:EXNESS 奖励:400.0USD 危险等级:None
[ com.exness.Android.pa 安卓]万能 XSS 在 webview。导致窃取用户的 cookies
2022年5月24日 21:54hackone
影响厂商:Omise 奖励:200.0USD 危险等级:critical
跨网站脚本 dashboard2.omise.co
2022年5月24日 19:54hackone
影响厂商:GitHub Security Lab 奖励:1000.0USD 危险等级:low
[ python ] : Zip Slip 漏洞
2022年5月24日 15:54hackone
影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium
[ Java ] : JMS 和 RabbitMQ 的流源和步骤
2022年5月24日 07:54hackone
影响厂商:Flickr 奖励:3263.0USD 危险等级:high
存储在 photos _ user _ map. gne 中的 XSS
2022年5月24日 07:54hackone
影响厂商:Flickr 奖励:300.0USD 危险等级:low
打开重定向旁路
2022年5月23日 07:54hackone
影响厂商:Evernote 奖励:150.0USD 危险等级:low
电子邮件验证绕过强迫时,设置2fa
2022年5月23日 05:54hackone
影响厂商:Rocket.Chat 奖励: 危险等级:low
AWS 实例中域名接管的可能性。
2022年5月21日 03:30hackone
影响厂商:Nextcloud 奖励: 危险等级:low
错误删除卡片附件揭示了网站的完整路径
2022年5月21日 03:30hackone
影响厂商:lemlist 奖励: 危险等级:high
点击 app.lemlist. com
2022年5月20日 23:30hackone
影响厂商:GitLab 奖励:8690.0USD 危险等级:high
任意 POST 请求作为受害者用户从 Jupyter 的笔记本 HTML 注入
2022年5月20日 21:30hackone
影响厂商:Nextcloud 奖励: 危险等级:medium
Nextcloud Deck: 任何人都可以在任何人的主板上添加任务堆栈
2022年5月20日 19:30hackone
影响厂商:Nextcloud 奖励:150.0USD 危险等级:low
敏感文件/数据存在用户帐户删除后
2022年5月20日 05:30hackone
影响厂商:8x8 奖励: 危险等级:medium
8x8pilot.com: 在 Apache Tomcat/jsp-example 目录中反映 XSS
2022年5月20日 01:30hackone
影响厂商:GitLab 奖励:2000.0USD 危险等级:medium
存储在存储库文件查看器中的 XSS
2022年5月19日 23:30hackone
影响厂商:Slack 奖励:250.0USD 危险等级:low
注入
2022年5月19日 11:30hackone
影响厂商:TikTok(https://hackerone.com/tiktok) 
使用重定向参数的 tiktok ads 门户上的 XSS 和 iframe 注入
2022年5月19日 03:30hackone
影响厂商:Stripe(https://hackerone.com/stripe) 
绕过全球拒绝列表,使用 https://github.com/stripe/smokescreen 中的“[]”包装域名
2022年5月18日 21:31hackone
影响厂商:Phabricator 奖励:300.0USD 危险等级:None
允许你欺骗其他用户,或者让它看起来像是你访问了一个受限制的对象
2022年5月17日 23:30hackone
影响厂商:Glovo 奖励: 危险等级:critical
整数溢出漏洞
2022年5月17日 19:30hackone
影响厂商:lemlist(https://hackerone.com/lemlist) 
[ app.lemlist. com ]付款处理不当会导致绕过付款
2022年5月17日 07:30hackone
影响厂商:TikTok 奖励:2500.0USD 危险等级:medium
在 TikTok 的权限提升
2022年5月16日 23:30hackone
影响厂商:Automattic 奖励:150.0USD 危险等级:low
站点信息的显示名称部分容易受到 XSS 攻击和 HTML 注射。
2022年5月16日 19:30hackone
影响厂商:lemlist 奖励: 危险等级:high
安全配置错误
2022年5月16日 19:30hackone
影响厂商:Cloudflare Public Bug Bounty 奖励:6000.0USD 危险等级:critical
在 concat ()函数中使用十六进制转义序列在转换规则中实现 HTTP 请求偷运
2022年5月16日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
CVE-2022-27781: CERTINFO 永无休止的忙碌循环
2022年5月15日 19:31hackone
影响厂商:SMTP2GO BBP 奖励:100.0USD 危险等级:low
发现原点 IP,WAF 云耀斑旁路
2022年5月15日 01:30hackone
影响厂商:curl(https://hackerone.com/curl) 
重定向时的凭证泄漏
2022年5月14日 23:31hackone
影响厂商:Shopify(https://hackerone.com/shopify) 
披露员工名称并采取行动。
2022年5月14日 23:31hackone
影响厂商:Shopify 奖励:2500.0USD 危险等级:medium
通过 shopify 聊天应用程序披露客户订单详细信息。
2022年5月14日 23:31hackone
影响厂商:Consensys 奖励:500.0USD 危险等级:medium
公共邮递员 Api 收集泄漏 https://assets-paris-dev.codefi.network/的内部访问
2022年5月14日 19:31hackone
影响厂商:MTN Group 奖励: 危险等级:critical
下载完整备份[ Mtn.co.rw ]
2022年5月14日 19:31hackone
影响厂商:MTN Group(https://hackerone.com/mtn_group) 
下载完整备份[ Mtn.co.rw ]
2022年5月14日 05:30hackone
影响厂商:curl(https://hackerone.com/curl) 
在 curl 中的解析 uri 路径错误
2022年5月13日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
2/承载中的内存泄漏
2022年5月13日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
来自非安全上下文的 Cookie 注入
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:500.0USD 危险等级:low
[ Java ] CWE-016: 查询检测不安全的 Spring 引导器配置
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium
[ CPP ] : 为 cwe-754添加查询: 在使用函数 scanf 时对不寻常或异常条件进行不正确的检查
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium
[ Java ] : cwe-552添加源和接收器以检测 javaee 应用程序中不安全的 getResource 调用
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:500.0USD 危险等级:low
[ CPP ] : 添加 cwe-190的查询: 操作后使用转换时的整数溢出或重卷
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab(https://hackerone.com/github-security-lab) 
[ Java ] : CWE-321-查询检测硬编码的 JWT 密钥
2022年5月13日 05:30hackone
影响厂商:Internet Bug Bounty 奖励:2400.0USD 危险等级:medium
CVE-2022-27778: curl 删除错误文件
2022年5月13日 05:30hackone
影响厂商:Internet Bug Bounty 奖励:2400.0USD 危险等级:medium
CVE-2022-27782: TLS 和 SSH 连接过于急于重用
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
[ CVE-2020-3452]在 Cisco ASA 中读取未经身份验证的文件
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
[ CVE-2020-3452]在 Cisco ASA 中读取未经身份验证的文件
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
CVE-2020-3187- 未经认证的任意文件删除
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
CVE-2020-3187- 未经认证的任意文件删除
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
Https:///上的 SQL 注入
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
开启 SQL 注入
2022年5月12日 21:31hackone
影响厂商:Recorded Future(https://hackerone.com/recorded-future) 
以纯文字格式储存旧密码
2022年5月12日 03:30hackone
影响厂商:PlayStation 奖励: 危险等级:high
远程内核堆溢出
2022年5月12日 01:30hackone
影响厂商:curl 奖励: 危险等级:medium
CVE-2022-30115: 经尾随点的 HSTS 旁路
2022年5月12日 01:30hackone
影响厂商:curl 奖励: 危险等级:medium
CVE-2022-27780: URL 主机中百分比编码的路径分隔符
2022年5月11日 23:30hackone
影响厂商:Nextcloud 奖励: 危险等级:high
通过易受攻击原则/全球版本的 SQL 攻击
2022年5月11日 21:31hackone
影响厂商:curl(https://hackerone.com/curl) 
CVE-2022-27782: TLS 和 SSH 连接过于急于重用