Hey, so I have found a vulnerability on a website from HackerOne. The webapp basically helps its users to transfer crypto currency from one place to another.
The vulnerability allows a low level user on the team to view the crypto wallet addresses which were added by the admin of the team. Also, the vulnerability leaks billing details(PII-full name, street address, zip code, city etc.) of the admin in the same http response.
I reported the bug with a clear PoC. But the H1 triager closed this as an informative saying that there is no significant security impact of this bug.
It just went over my head that how exposing wallet addresses along with PII of an admin does not pose security impact. I am really stunned.
Can someone suggest me what should I do in this situation?
https://www.pluralsight.com/courses/advanced-web-application-penetration-testing-burp-suite
Читать полностью…Hello guys,
I just released a new Bugbounty writeup.
https://vijetareigns.medium.com/delete-account-functionality-helped-me-earn-250-21baa23c4034
PORT STATE SERVICE
80/tcp open http
443/tcp open https
5060/tcp open sip
5061/tcp open sip-tls
5222/tcp open xmpp-client
8443/tcp open https-alt
how can i exploit
В сеть утекла база данных 1win.
На днях на форуме Exploit появился тред, куда новоиспеченный юзер залил несколько ссылок на интересные архивы:
— Таблица с данными пользователей на 95млн строк
— Таблица с данными партнеров 500к строк
— Таблица депозитов 450млн строк
— Таблица выводов на 80млн строк🤡
Среди слитой информации есть реальные имена, телефонные номера, балансы игроков и партнеров, телеграм-аккаунты и многое другое. На владельца 1win даже сделали деанон😁.
Данные приближенных сотрудников также слили, вплоть до мобильных номеров.
P.S 450млн депозитов и 80млн выводов…
🧑💻Этичный Хакер