[1] “中国银行某站存在命令执行漏洞”
[2] “爱奇艺主站某处 FFmpeg 漏洞可导致任意文件读取”
[3] “某平台 GIT 配置不当/导致数据泄露”
在 WooYun.org 上,总能发现很多类似的漏洞提交,而这些,都归功于“白帽子”1作出的贡献。
这一次,借着即将到来的 乌云白帽大会 和 NingJS · JSConf China 2016,我们想发动社区白帽子的力量,为 SegmentFault 的安全把关。
活动规则
活动为期两周,规则非常简单,在 06.21 - 07.05 期间,发现 SegmentFault 主站、移动端的安全漏洞,以要求格式提交至 0day@segmentfault.com 即可。
经 @joyqi 确认并评出漏洞等级后(1 级为最高),我们会送出相应的奖品表示特别的感谢。
漏洞提交方式:
漏洞标题:
问题描述:
详细说明:<code> / <img> / <video>
漏洞证明:<code> / <img> / <video>
漏洞修复:<code> / <img> / <video>
奖品设置:
-
主奖品:
根据漏洞的等级,分别奖励人民币 5,000、2,000 和 500 元
乌云白帽大会两日通票(共 20 张)和 JSConf China 2016 门票(共 4 张),可任意选一张或两张
超级奖:SegmentFault 技术大会讲师邀请函,仅限 1 级
附赠奖:SegmentFault 周边任意选三,目前周边有徽章、马克杯、贴纸、抱枕、T 恤
其中:
现金奖励,相同漏洞只发放给最先提交者
非现金奖励,因奖品数量有限,在漏洞确认的情况下,相同漏洞先提交者可领取奖品,直至所有主奖品送完。
本次活动需要遵从:
方法包括但不限于黑盒测试等渗透手段,仅用于验证安全问题,不向第三方公开
漏洞包括但不限于 SQL 注入、XSS、CSRF 等
范围包括 SegmentFault 主站、移动端
万万没想到,第一个发现漏洞的是我们全栈溢出工程师 @Integ …
特别鸣谢
感谢乌云白帽大会、NingJS · JSConf China 2016 为本次活动提供的门票赞助。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。