Programa para cazadores de bugs

Hemos creado un programa para cazadores de bugs en OpenBugBounty que nos permite mejorar la seguridad y fiabilidad de Litmind gracias a los informes que expertos apasionados en seguridad nos envían.

Si eres experto en seguridad de sistemas, bases de datos o aplicaciones web, aquí encontrarás toda la información para participar:

OpenBugBounty Litmind

Hall of fame de cazadores

Éstos son los cazadores que han contribuido a mejorar la seguridad y fiabilidad en nuestro reino, descubriendo las guaridas secretas donde se escondían bugs y exterminándolos para la joya y admiración de todos los usuarios de Litmind. Su coraje y sus aventuras serán recordadas con honor y respeto:

  • Vikas Srivastava, India
    Reportó un bug novedoso que hubiera permitido cierto tipo de ataques phishing. El bug ha sido exterminado.
  • Virendra Tiwari
    Encontró un bug que hubiera podido permitir averiguar información interesante sobre el servidor web. El bug ha sido exterminado.
  • Gaurav Ghule
    Encontró un error en la configuración de nuestro servidor de email, que podría permitir que un atacante enviara emails suplantando a Litmind y éstos llegaran correctamente al destinatario. El bug ha sido exterminado.
  • Pranav Yadav
    Encontró un bug que permitía a los usuarios enviar emails de activación de cuenta sin límite, lo que podría saturar nuestro servidor de email y incurrir en gastos inesperados. También encontró un bug que, en ciertas condiciones, podría permitir aun atacante ver la página de edición del perfil de un usuario en el mismo ordenador donde se conectó. Los bugs han sido exterminados.
  • Aakash
    Encontró una vulnerabilidad que permitía a los usuarios establecer contraseñas que eran demasiado fáciles de adivinar. El bug ha sido exterminado.
  • Pranav Yadav
    Encontró un pequeño pero molesto bug que podría causar gastos adicionales inesperados en nuestra cuenta de Google utilizando la clave de la API de Google Maps. También encontró un bug que podría haber permitido un ataque de envío masivo de emails, causando además un gasto inesperado. Los bugs han sido exterminados.
  • Yousuf Khan
    Encontró un bug escondido que podía permitir a un atacante saltarse la necesidad de proporcionar un documento de autorización para el registro cuando éste es requerido. El bug ha sido exterminado.
  • Febin Mon Saji
    Febin encontró un nido de tres bugs que podrían permitir a un atacante crear páginas web que enviarían invitaciones a usuarios, un pequeño bug que podría mostrar desvelar información interesante para un atacante sobre la tecnología de backend que se utiliza en el site, y un tercer bug bastante raro que podría permitir a un atacante utilizar ingeniería social para perpetrar otros ataques. El nido entero de bugs ha sido exterminado.
  • Pranav Yadav
    Encontró un bug pequeño pero muy molesto que podría haber causado costos adicionales para Litmind permitiendo que un atacante utilizara la clave API de la cuenta de Google Maps. El bug ha sido exterminado.
  • Prathamesh Surekha Prakash Pawar
    Encontró un bug que podría permitir a un atacante averiguar si un usuario tiene o no una cuenta. El bug ha sido exterminado.
  • Shekhar Nandal
    Este honorable caballero encontró un bug que podía permitir a un atacante cambiar la contraseña de un usuario reutilizando enlaces antiguos para resetear el password, si había también obtenido acceso a su buzón de email, e incluso después de que el usuario cambiara la contraseña a su buzón de email. El bug ha sido exterminado.
  • Taha
    Encontró un bug baboso del tipo XSS que podría permitir a un atacante ejecutar código javascript en el navegador del usuario a través del formulario de login. El bug ha sido exterminado.
  • Gorgutz
    Encontró un bug que podría permitir a un atacante comprometer la base de datos utilizando blind SQL Injection. El bug ha sido exterminado.
  • Shivam Pravin Khambe
    Encontró un bug tozudo que podría haber permitido a un atacante obtener acceso a una cuenta de usuario obteniendo la información de su cookie después de haberse desconectado. El bug ha sido exterminado.
  • k0t
    K0t encontró un escurridizo bug que podría permitir ataques del tipo XSS en las redirecciones de URL. El bug ha sido exterminado.
  • Prathamesh Surekha Prakash Pawar
    Tras una larga búsqueda, Prathamesh encontró un bug que permitiría a un atacante recuperar el acceso a una cuenta comprometida incluso después de que el usuario cambie su contraseña, si el atacante también obtuvo acceso al buzón de email del usuario. El bug ha sido exterminado.
  • Gorgutz
    Encontró un bug que podría provocar que un atacante obtuviera el control de la cuenta de otro usuario. El bug ha sido exterminado.
  • Shlok Amana
    Encontró dos bugs que podrían permitir a un atacante mantener el acceso a la cuenta comprometida de un usuario incluso cuando cambian su email o su contraseña, si el atacante también obtuvo acceso al buzón de email del usuario. Los bugs han sido exterminados.
  • GM Auntor y Shlok Amana
    Encontraron un bug que permitiría a un atacante enviar emails a los usuarios mediante un ataque de fuerza bruta en el formulario para recuperar la contraseña. El bug ha sido exterminado.
  • Febin Mon Saji
    Encontró un bug que permitiría realizar un ataque del tipo CSRF en el formulario para editar el perfil, y un bug que permitiría redirigir a un usuario hacia una web externa. Los bugs han sido exterminados.
  • devl00p
    Encontró un bug que permitiría realizar un ataque del tipo XSS al utilizar enlaces que requieren autenticación. El bug ha sido exterminado.
Utilizamos cookies con respeto. Más información
Aceptar