2FA requirement bypass when inviting team members
HackerOne disclosed report --> https://hackerone.com/reports/3356149
Knowledge base
Real vulnerability disclosures from top bug bounty hunters. Filter by type and severity.
12 writeups
HackerOne disclosed report --> https://hackerone.com/reports/3356149
Stored Cross-Site Scripting via SVG File Upload Filter Bypass
This writeup details a critical Web Cache Deception (CWE-524) vulnerability discovered across the core API endpoints of an IoT/Smart Home device management platform.
Este writeup detalla una vulnerabilidad crítica de Web Cache Deception (CWE-524) descubierta en los endpoints principales de una plataforma de gestión de dispositivos IoT/Smart Home.
This writeup documents a critical Business Logic Error (CWE-840) discovered in the payment flow of an event-driven e-commerce platform.
Este writeup documenta un fallo crítico de lógica de negocio (Business Logic Error - CWE-840) descubierto en el flujo de pagos de una plataforma de comercio electrónico orientada a eventos.
This writeup details an Information Disclosure (CWE-200) vulnerability that allowed viewing the source code and complete domain model mapping of a corporate backend.
Este writeup detalla una vulnerabilidad de **Exposición de Información (Information Disclosure - CWE-200)** que permitía visualizar el código fuente y el mapeado completo de los modelos de dominio de un backend corporativo.
An unprotected endpoint allowed the exfiltration, via a simple unauthenticated POST request, of gigabytes of configurations, structural metadata, and private personal/corporate information belonging to the organizations using the software.
Un endpoint desprotegido permitía exfiltrar, a través de una simple petición POST no autenticada, gigabytes de configuraciones, metadatos estructurales e información personal y corporativa privada de las organizaciones que utilizaban el software.
This writeup details a critical business logic vulnerability in the email change flow of a platform. By combining an OTP Bypass and a CSRF, it was possible to arbitrarily replace any user's email address with a single click, resulting in a complete Account Takeover (ATO).
Este writeup detalla una vulnerabilidad crítica de lógica de negocio en el flujo de cambio de correo electrónico de una plataforma. Mediante la combinación de un OTP Bypass y un CSRF, fue posible reemplazar el correo de cualquier usuario de forma arbitraria con un solo clic, logrando así un Account Takeover (ATO) completo.