当前节点:hackone
时间节点
2022年5月20日 19:30hackone
影响厂商:Nextcloud 奖励:150.0USD 危险等级:low
敏感文件/数据存在用户帐户删除后
2022年5月20日 05:30hackone
影响厂商:8x8 奖励: 危险等级:medium
8x8pilot.com: 在 Apache Tomcat/jsp-example 目录中反映 XSS
2022年5月20日 01:30hackone
影响厂商:GitLab 奖励:2000.0USD 危险等级:medium
存储在存储库文件查看器中的 XSS
2022年5月19日 23:30hackone
影响厂商:Slack 奖励:250.0USD 危险等级:low
注入
2022年5月19日 11:30hackone
影响厂商:TikTok(https://hackerone.com/tiktok) 
使用重定向参数的 tiktok ads 门户上的 XSS 和 iframe 注入
2022年5月19日 03:30hackone
影响厂商:Stripe(https://hackerone.com/stripe) 
绕过全球拒绝列表,使用 https://github.com/stripe/smokescreen 中的“[]”包装域名
2022年5月18日 21:31hackone
影响厂商:Phabricator 奖励:300.0USD 危险等级:None
允许你欺骗其他用户,或者让它看起来像是你访问了一个受限制的对象
2022年5月17日 23:30hackone
影响厂商:Glovo 奖励: 危险等级:critical
整数溢出漏洞
2022年5月17日 19:30hackone
影响厂商:lemlist(https://hackerone.com/lemlist) 
[ app.lemlist. com ]付款处理不当会导致绕过付款
2022年5月17日 07:30hackone
影响厂商:TikTok 奖励:2500.0USD 危险等级:medium
在 TikTok 的权限提升
2022年5月16日 23:30hackone
影响厂商:Automattic 奖励:150.0USD 危险等级:low
站点信息的显示名称部分容易受到 XSS 攻击和 HTML 注射。
2022年5月16日 19:30hackone
影响厂商:lemlist 奖励: 危险等级:high
安全配置错误
2022年5月16日 19:30hackone
影响厂商:Cloudflare Public Bug Bounty 奖励:6000.0USD 危险等级:critical
在 concat ()函数中使用十六进制转义序列在转换规则中实现 HTTP 请求偷运
2022年5月16日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
CVE-2022-27781: CERTINFO 永无休止的忙碌循环
2022年5月15日 19:31hackone
影响厂商:SMTP2GO BBP 奖励:100.0USD 危险等级:low
发现原点 IP,WAF 云耀斑旁路
2022年5月15日 01:30hackone
影响厂商:curl(https://hackerone.com/curl) 
重定向时的凭证泄漏
2022年5月14日 23:31hackone
影响厂商:Shopify(https://hackerone.com/shopify) 
披露员工名称并采取行动。
2022年5月14日 23:31hackone
影响厂商:Shopify 奖励:2500.0USD 危险等级:medium
通过 shopify 聊天应用程序披露客户订单详细信息。
2022年5月14日 23:31hackone
影响厂商:Consensys 奖励:500.0USD 危险等级:medium
公共邮递员 Api 收集泄漏 https://assets-paris-dev.codefi.network/的内部访问
2022年5月14日 19:31hackone
影响厂商:MTN Group 奖励: 危险等级:critical
下载完整备份[ Mtn.co.rw ]
2022年5月14日 19:31hackone
影响厂商:MTN Group(https://hackerone.com/mtn_group) 
下载完整备份[ Mtn.co.rw ]
2022年5月14日 05:30hackone
影响厂商:curl(https://hackerone.com/curl) 
在 curl 中的解析 uri 路径错误
2022年5月13日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
2/承载中的内存泄漏
2022年5月13日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
来自非安全上下文的 Cookie 注入
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:500.0USD 危险等级:low
[ Java ] CWE-016: 查询检测不安全的 Spring 引导器配置
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium
[ CPP ] : 为 cwe-754添加查询: 在使用函数 scanf 时对不寻常或异常条件进行不正确的检查
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium
[ Java ] : cwe-552添加源和接收器以检测 javaee 应用程序中不安全的 getResource 调用
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab 奖励:500.0USD 危险等级:low
[ CPP ] : 添加 cwe-190的查询: 操作后使用转换时的整数溢出或重卷
2022年5月13日 09:30hackone
影响厂商:GitHub Security Lab(https://hackerone.com/github-security-lab) 
[ Java ] : CWE-321-查询检测硬编码的 JWT 密钥
2022年5月13日 05:30hackone
影响厂商:Internet Bug Bounty 奖励:2400.0USD 危险等级:medium
CVE-2022-27778: curl 删除错误文件
2022年5月13日 05:30hackone
影响厂商:Internet Bug Bounty 奖励:2400.0USD 危险等级:medium
CVE-2022-27782: TLS 和 SSH 连接过于急于重用
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
[ CVE-2020-3452]在 Cisco ASA 中读取未经身份验证的文件
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
[ CVE-2020-3452]在 Cisco ASA 中读取未经身份验证的文件
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
CVE-2020-3187- 未经认证的任意文件删除
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
CVE-2020-3187- 未经认证的任意文件删除
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
Https:///上的 SQL 注入
2022年5月13日 05:30hackone
影响厂商:U.S. Dept Of Defense(https://hackerone.com/deptofdefense) 
开启 SQL 注入
2022年5月12日 21:31hackone
影响厂商:Recorded Future(https://hackerone.com/recorded-future) 
以纯文字格式储存旧密码
2022年5月12日 03:30hackone
影响厂商:PlayStation 奖励: 危险等级:high
远程内核堆溢出
2022年5月12日 01:30hackone
影响厂商:curl 奖励: 危险等级:medium
CVE-2022-30115: 经尾随点的 HSTS 旁路
2022年5月12日 01:30hackone
影响厂商:curl 奖励: 危险等级:medium
CVE-2022-27780: URL 主机中百分比编码的路径分隔符
2022年5月11日 23:30hackone
影响厂商:Nextcloud 奖励: 危险等级:high
通过易受攻击原则/全球版本的 SQL 攻击
2022年5月11日 21:31hackone
影响厂商:curl(https://hackerone.com/curl) 
CVE-2022-27782: TLS 和 SSH 连接过于急于重用
2022年5月11日 19:30hackone
影响厂商:Priceline 奖励:1500.0USD 危险等级:high
通过 Google OneTap 接管账户
2022年5月11日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
CVE-2022-27779: 拖尾 dot TLD 的 cookie
2022年5月11日 17:30hackone
影响厂商:curl 奖励: 危险等级:medium
CVE-2022-27778: curl 删除错误文件
2022年5月11日 17:30hackone
影响厂商:curl(https://hackerone.com/curl) 
重定向时重用证书身份验证
2022年5月10日 19:30hackone
影响厂商:Alohi(https://hackerone.com/alohi) 
通过端点/传真/收件箱向受害者手机发送通知时错误配置的速率限制
2022年5月10日 07:30hackone
影响厂商:Phabricator(https://hackerone.com/phabricator) 
非管理员可以访问全局默认设置页面
2022年5月10日 03:30hackone
影响厂商:Phabricator(https://hackerone.com/phabricator) 
慢投票和倒计时由于递归归并会导致分布式拒绝服务攻击
2022年5月8日 17:34hackone
影响厂商:Reddit 奖励:5000.0USD 危险等级:high
反映在 https://sh.reddit.com 的 xss
2022年5月7日 07:30hackone
影响厂商:TikTok 奖励: 危险等级:high
家庭配对 api 中的多个 IDORs
2022年5月7日 03:30hackone
影响厂商:IBM(https://hackerone.com/ibm) 
的 URL 路径处理中的 SQL 注入
2022年5月7日 01:31hackone
影响厂商:Reddit(https://hackerone.com/reddit) 
能够绕过电子邮件验证和改变电子邮件到任何其他用户的电子邮件
2022年5月5日 23:30hackone
影响厂商:Palantir Public 奖励: 危险等级:low
Github 帐户接管,被用作 Github.com/palantir/gradle-launch-config-plugin 中的风险投资
2022年5月5日 07:30hackone
影响厂商:TikTok 奖励:500.0USD 危险等级:low
点击劫持漏洞可能导致删除开发者 APP
2022年5月5日 07:30hackone
影响厂商:TikTok 奖励: 危险等级:high
通过 Unvalidated Deeplink 一键点击劫持账户
2022年5月5日 07:30hackone
影响厂商:TikTok 奖励:500.0USD 危险等级:low
针对 IOS 的 TikTok 的 URL 配置错误
2022年5月3日 19:30hackone
影响厂商:Judge.me  奖励: 危险等级:high
通过反馈形式的盲 XSS。
2022年5月3日 17:30hackone
影响厂商:Acronis(https://hackerone.com/acronis) 
自我拒绝服务由于模板注入通过电子邮件字段在密码重置表单在 access.acronis.com