时间 | 节点 | |
---|---|---|
2020年5月7日 22:32 | hackone | 影响厂商:Omise 奖励: 危险等级:medium 使用任何电子邮件进行注册并启用2FA,而无需验证电子邮件 |
2020年5月7日 22:32 | hackone | 影响厂商:Stripo Inc 奖励: 危险等级:medium [www.stripo.email]您可以通过添加X-Forwarded-For标头来覆盖速度限制。 |
2020年5月7日 22:32 | hackone | 影响厂商:Ruby 奖励:500.0USD 危险等级:medium CVE-2013-0269的变体(JSON中的拒绝服务和不安全对象创建漏洞) |
2020年5月7日 00:39 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:low [v7lk.relap.io]向任意用户发送任意电子邮件 |
2020年5月7日 00:39 | hackone | 影响厂商:Mail.ru 奖励:150.0USD 危险等级:medium Mail.Ru Top-网站计数器暴力破解 |
2020年5月6日 10:30 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:critical [c-api.city-mobil.ru]客户端身份验证旁路导致信息泄露 |
2020年5月6日 06:03 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:low 在“ email.mail.geekbrains.ru”上的mailgun子域接管 |
2020年5月6日 06:03 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:low [staging.tarantool.org] Github页面子域接管 |
2020年5月6日 06:03 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:medium 信息披露[https://curious.ru/api/submissions] |
2020年5月6日 06:03 | hackone | 影响厂商:NordVPN 奖励: 危险等级:none Linux二进制文件(nordvpn和nordvpnd)不使用PIE / ASLR |
2020年5月6日 06:03 | hackone | 影响厂商:HackerOne 奖励:500.0USD 危险等级:low 仅邀请对象的程序提交状态可供不再属于该程序的用户访问 |
2020年5月6日 06:03 | hackone | 影响厂商:Starbucks 奖励: 危险等级:medium 印度-在创建帐户的电话号码验证中绕过OTP |
2020年5月5日 05:32 | hackone | 影响厂商:Starbucks 奖励: 危险等级:low 在大亚洲域上进行开放重定向 |
2020年5月5日 00:33 | hackone | 影响厂商:Razer 奖励:250.0USD 危险等级:medium 通过txid参数在https://api.easy2pay.co/inquiry.php上的RXSS。 |
2020年5月3日 17:33 | hackone | 影响厂商:Shopify 奖励:500.0USD 危险等级:none 没有权限的工作人员可以识别已安装的应用程序和与其连接的产品 |
2020年5月3日 17:19 | hackone | 影响厂商:Staging.every.org 奖励: 危险等级:low 通过API显示的私人帐户原因 |
2020年5月3日 17:19 | hackone | 影响厂商:Informatica 奖励: 危险等级:critical 通过在JPEG文件的XMP元数据中注入有效载荷来实现XXE |
2020年5月3日 17:19 | hackone | 影响厂商:Insolar 奖励: 危险等级:high 邮件欺骗 |
2020年5月3日 17:19 | hackone | 影响厂商:Maximum 奖励: 危险等级:medium 我可以根据需要多次订阅和取消订阅具有相同令牌的任何用户 |
2020年5月3日 17:19 | hackone | 影响厂商:LINE 奖励:1989.5USD 危险等级:medium OAUTH2登录流程中反映的XSS |
2020年5月3日 17:19 | hackone | 影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium 最初的Websocket支持Javascript(SockJS) |
2020年5月3日 17:19 | hackone | 影响厂商:Nextcloud 奖励:500.0USD 危险等级:high 远程擦除端点上缺少所有权检查 |
2020年5月3日 17:19 | hackone | 影响厂商:Palo Alto Software 奖励: 危险等级:high 在上传文件上存储XSS会导致窃取Cookie |
2020年5月3日 17:19 | hackone | 影响厂商:GitLab 奖励:3500.0USD 危险等级:high 服务器端请求伪造缓解规避 |
2020年5月3日 17:19 | hackone | 影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium Java / CWE-036:在从远程源创建的URL上调用openStream可能导致文件泄露 |
2020年5月3日 17:19 | hackone | 影响厂商:GitHub Security Lab 奖励:1800.0USD 危险等级:medium CPP:乱码的Linux权限删除,不检查返回码 |
2020年5月3日 17:19 | hackone | 影响厂商:GitHub Security Lab 奖励: 危险等级:medium Go / CWE-643:Go中的XPath注入查询 |
2020年5月3日 17:19 | hackone | 影响厂商:GitHub Security Lab 奖励:1500.0USD 危险等级:medium CPP:乱码的Linux权限删除,不检查返回码 |
2020年5月3日 17:19 | hackone | 影响厂商:Automattic 奖励: 危险等级:medium 通过缓存中毒CORS允许源标头拒绝WP-JSON API服务 |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励:500.0USD 危险等级:low HTML注入在face.city-mobil.ru |
2020年5月3日 17:19 | hackone | 影响厂商:Mapbox 奖励:500.0USD 危险等级:medium 通过https://go.mapbox.com/index.php/soap/上的XML命名空间URI反映的XSS |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:low [fleet.city-mobil.ru]驾驶员平衡增加 |
2020年5月3日 17:19 | hackone | 影响厂商:BCM Messenger 奖励: 危险等级:medium API-Amazon S3存储桶配置错误 |
2020年5月3日 17:19 | hackone | 影响厂商:Coda 奖励:200.0USD 危险等级:medium 不受限制地访问文档上的任何“连接包” |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励:500.0USD 危险等级:medium face.city-mobil.ru上的泄漏感官数据 |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:high 通过在city-mobil.ru上的SSRF和LFR |
2020年5月3日 17:19 | hackone | 影响厂商:Maker Ecosystem Growth Holdings, Inc 奖励: 危险等级:critical 通过https://chat.makerdao.com/account/profile盲目SSRF |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:medium Fleet.city-mobil.ru上的SSRF导致读取本地文件 |
2020年5月3日 17:19 | hackone | 影响厂商:Mail.ru 奖励: 危险等级:high SSRF和LFR在city-mobil.ru |
2020年5月3日 17:19 | hackone | 影响厂商:Maker Ecosystem Growth Holdings, Inc 奖励: 危险等级:None [blog.makerdao.com]多个漏洞-导致泄露用户管理员敏感漏洞 |