当前节点:hackone
时间节点
2022年7月20日 09:30hackone
影响厂商:8x8 奖励: 危险等级:medium
Https://█.█.█.█:1293经 Jolokia
2022年7月20日 09:30hackone
影响厂商:8x8(https://hackerone.com/8x8) 
Https://...:1293经 Jolokia
2022年7月19日 19:30hackone
影响厂商:Acronis 奖励: 危险等级:medium
电子邮件中的 HTML 注入未解决()
2022年7月19日 01:31hackone
影响厂商:Stripe 奖励:100.0USD 危险等级:low
无需验证电子邮件和激活帐户,用户可以执行所有不应该做的操作
2022年7月19日 01:31hackone
影响厂商:EXNESS 奖励:100.0USD 危险等级:medium
Odoo-staging.exness.io 收购子域名
2022年7月18日 23:31hackone
影响厂商:Acronis 奖励:150.0USD 危险等级:medium
Unauth mosquitto (客户端电子邮件、 IP 地址、许可证密钥暴露)
2022年7月18日 19:31hackone
影响厂商:OneWeb 奖励: 危险等级:medium
跨网站脚本(基于 DOM)
2022年7月18日 09:31hackone
影响厂商:8x8 奖励: 危险等级:low
CVE-2019-11/248 http://█.█.█.█:9100/debug/pprof/goroutine
2022年7月18日 09:31hackone
影响厂商:8x8 奖励: 危险等级:low
翻开重新导演的选秀节目
2022年7月18日 09:31hackone
影响厂商:8x8(https://hackerone.com/8x8) 
CVE-2019-11/248 http://...:9100/debug/pprof/goroutine
2022年7月18日 09:31hackone
影响厂商:8x8 奖励: 危险等级:medium
公共 Apache Tomcat/示例目录
2022年7月18日 09:31hackone
影响厂商:8x8(https://hackerone.com/8x8) 
打开重定向8x8. com
2022年7月17日 23:30hackone
影响厂商:Shopify 奖励:500.0USD 危险等级:None
信息披露(谷歌销售渠道)
2022年7月16日 21:30hackone
影响厂商:Reddit(https://hackerone.com/reddit) 
可以像往常一样使用 Reddit 的安卓应用程序,即使取消对它的访问从 Reddit. com
2022年7月16日 03:30hackone
影响厂商:IBM(https://hackerone.com/ibm) 
客户用户的不安全对象权限导致访问内部文档!
2022年7月16日 01:31hackone
影响厂商:LinkedIn(https://hackerone.com/linkedin) 
添加我的电子邮件地址认证旁路
2022年7月15日 19:31hackone
影响厂商:MTN Group 奖励: 危险等级:high
基于 dailydeals.mtn.co.za 的反射 XSS
2022年7月15日 17:31hackone
影响厂商:Shopify 奖励:1900.0USD 危险等级:medium
[ h1-2102] shopApps 从/users/api 的 Graphql 查询返回所有已创建的应用程序,包括私有应用程序
2022年7月14日 01:30hackone
影响厂商:GitLab 奖励: 危险等级:high
用于 Grafana 仪表板 URL 的存储 XSS
2022年7月14日 01:30hackone
影响厂商:Node.js 奖励: 危险等级:high
当使用代理时,Undici 不使用 CONNECT 或验证上游 HTTPS 证书
2022年7月13日 21:30hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
Undici ProxyAgent 易受 MITM 攻击
2022年7月13日 15:30hackone
影响厂商:Shopify 奖励:500.0USD 危险等级:None
One Click XSS in [ www.shopify.com ]
2022年7月13日 13:30hackone
影响厂商:Internet Bug Bounty 奖励:480.0USD 危险等级:low
通过旁路速率限制将攻击批处理到‘启动确认令牌’
2022年7月13日 13:30hackone
影响厂商:Acronis 奖励: 危险等级:high
CVE-2021-40438 cp-eu2.acronis.com
2022年7月13日 09:30hackone
影响厂商:Acronis 奖励:1000.0USD 危险等级:critical
[ CVE-2021-44228] nps.acronis. com 在最近的 log4shell 0-day 中很容易受到攻击
2022年7月12日 13:31hackone
影响厂商:Shopify 奖励: 危险等级:low
Github 基础动作接管用于“ Github.com/shopify/unity-buy-sdk”
2022年7月12日 07:30hackone
影响厂商:Shopify 奖励:900.0USD 危险等级:low
[ h1-2102] HTML 注入包装纸可能导致物理盗窃
2022年7月12日 07:30hackone
影响厂商:Shopify 奖励:1600.0USD 危险等级:medium
[ h1-2102]通过‘ productUpdate’GraphQL 查询在产品描述中存储 XSS 将导致 XSS 在 handshake-web-internal.shopifycloud.com/products/[ ID ]
2022年7月12日 07:30hackone
影响厂商:Shopify 奖励:950.0USD 危险等级:medium
[ h1-2102]在 https://shopify.plus/[ id ]/用户/应用程式界面操作中的不当存取控制更新/组织/用户/执行
2022年7月12日 05:30hackone
影响厂商:Shopify(https://hackerone.com/shopify) 
不正确的深度链接验证
2022年7月12日 03:30hackone
影响厂商:Shopify 奖励:1900.0USD 危险等级:medium
没有所有必要权限的合作者和员工可以创建、编辑和安装自定义应用程序
2022年7月12日 03:30hackone
影响厂商:Shopify 奖励:500.0USD 危险等级:low
主题编辑器的‘ oseid’参数通过‘ Referer’头泄露给第三方服务,从而导致某种店面密码旁路。
2022年7月12日 01:30hackone
影响厂商:GitLab 奖励: 危险等级:critical
能够查看黑客报告附件
2022年7月11日 23:30hackone
影响厂商:Stripe 奖励:11500.0USD 危险等级:critical
在 https://app.taxjar.com/接管大量帐户-没有用户交互
2022年7月11日 19:30hackone
影响厂商:Glovo 奖励: 危险等级:medium
通过在“ admin _@glovoapp. com”上唱歌来获得免费送货服务
2022年7月11日 19:30hackone
影响厂商:Glovo 奖励: 危险等级:high
在注册过程中在 Name 参数上注入服务器端模板
2022年7月11日 07:30hackone
影响厂商:Vanilla 奖励:50.0USD 危险等级:none
同形攻击绕过导致重定向
2022年7月10日 23:30hackone
影响厂商:Radancy 奖励:75.0USD 危险等级:None
Packagist.maximum.nl 有盲目的特种作战部队
2022年7月10日 05:30hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
DoS via lua _ read _ body ()[ zhbug _ httpd _ 94]
2022年7月10日 05:30hackone
影响厂商:Internet Bug Bounty 奖励:2400.0USD 危险等级:medium
Apache HTTP Server: mod _ xy _ ajp: 可能的请求走私
2022年7月9日 23:31hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
通过 ap _ rwrite ()[ zhbug _ httpd _ 47.2]进行超界读取
2022年7月9日 23:31hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
在 mod _ isapi.c [ zhbug _ httpd _ 41]中读取超出界限的内容
2022年7月9日 23:31hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
Lua _ websocket _ readbytes ()[ zhbug _ httpd _ 126]中的可控超界读取
2022年7月9日 23:31hackone
影响厂商:Internet Bug Bounty(https://hackerone.com/ibb) 
在 ap _ strcmp _ match ()[ zhbug _ httpd _ 47.7]中读取超出界限的内容
2022年7月9日 05:31hackone
影响厂商:Hyperledger 奖励:1500.0USD 危险等级:high
未经授权的包修改或通过 GitHub 操作秘密渗透
2022年7月9日 05:31hackone
影响厂商:Reddit(https://hackerone.com/reddit) 
在 www.redditinc.com 中打开通过 POST 请求的重定向
2022年7月9日 01:30hackone
影响厂商:Glovo 奖励: 危险等级:critical
暴露了有效的 AWS、 Mysql、 Sendgrid 和其他秘密
2022年7月8日 07:30hackone
影响厂商:TikTok(https://hackerone.com/tiktok) 
整页广告中的点击劫持漏洞
2022年7月8日 03:30hackone
影响厂商:Node.js(https://hackerone.com/nodejs) 
传输编码解析缺陷导致的 HTTP 请求偷运
2022年7月8日 03:30hackone
影响厂商:Node.js(https://hackerone.com/nodejs) 
头字段划分不当导致的 HTTP 请求走私
2022年7月8日 03:30hackone
影响厂商:Node.js(https://hackerone.com/nodejs) 
多行传输编码解析错误导致的 HTTP 请求走私
2022年7月8日 03:30hackone
影响厂商:Omise 奖励: 危险等级:None
当前密码的暴力对禁用2fa 导致猜测密码和禁用2fa。
2022年7月7日 21:30hackone
影响厂商:Hyperledger 奖励:1500.0USD 危险等级:high
HyperLedger 面料中的远程分布式拒绝服务攻击
2022年7月7日 21:30hackone
影响厂商:Hyperledger(https://hackerone.com/hyperledger) 
HyperLedger 面料中的远程分布式拒绝服务攻击
2022年7月7日 09:30hackone
影响厂商:SKALE Network 奖励:2500.0USD 危险等级:medium
通过“ BLSSignature”和“ BLSSigShare”中的“ gmp _ sprintf”实现堆栈缓冲区溢出
2022年7月7日 07:30hackone
影响厂商:Open-Xchange 奖励:900.0USD 危险等级:medium
当使用类似的密码数字地址分配权限提升时,在 dovecot
2022年7月7日 03:30hackone
影响厂商:Sony 奖励: 危险等级:critical
盲用户代理 SQL 注入到盲远程操作系统命令执行中
2022年7月7日 03:30hackone
影响厂商:Nextcloud(https://hackerone.com/nextcloud) 
更新或删除附件时缺少所有权检查
2022年7月7日 03:30hackone
影响厂商:Sony(https://hackerone.com/sony) 
盲用户代理 SQL 注入到远程操作系统命令执行中
2022年7月6日 05:30hackone
影响厂商:Slack 奖励:4000.0USD 危险等级:critical
SSRF 通过 Office 文件缩略图