LINEヤフー

Notice

2019年11月より、LINE Security Bug Bounty ProgramのプラットフォームはHackerOneへと移行しました。 最新の情報はHackerOneのプログラムページ上で掲載されています。 以下の内容は、プラットフォーム移行前のものとなります。

2019 Hall of fame

  1. 1. Hall of fame

    LINE Security Bug Bounty Program (2016/6/2から) において、発見・報告いただいた内容が
    弊社による審査によって、該当の脆弱性であると認定された方々を「Hall of fame」に掲示いたします。
    No Profile Name Vulnerability
    1
    push0ebp
    https://twitter.com/push0ebp
    Cross-Site Scripting (XSS) - 5件
    2
    $7 張啟元 智障駭客
    https://www.facebook.com/robots.tx
    Insecure Direct Object Reference(IDOR) - 1件
    Cross-Site Scripting (XSS) - 1件
    3
    mengyuan wan Authentication Bypass - 1件
    4
    ryo
    https://twitter.com/m0d1f1er
    Improper Access Control - 1件
    5
    ドマオー
    https://twitter.com/deep_omado
    Other - 2件
    6
    Mohamed E. Azmy (stuxnite) Cross-Site Scripting (XSS) - 1件
    7
    Oishi Akito
    https://twitter.com/66ed3gs
    Insecure Direct Object Reference(IDOR) - 1件
    8
    Yuhei Yamauchi
    https://twitter.com/x0Y14
    Other - 1件
    9
    heeeeen Other - 1件
    10
    Dzmitry Lukyanenka
    https://www.vulnano.com
    Authentication Bypass - 1件
    11
    k1tten
    https://twitter.com/k11tten
    Other - 1件
  2. 2. Special Contributors

    同プログラムにおいて、発見・報告いただいた内容が利用規約上の対象範囲外であったが、
    弊社サービスの安全性の向上のために有益な情報であった方々を「special contributors」として掲示いたします。
    No Name URL
    1 k1tten https://twitter.com/k11tten
    2 $7 張啟元 智障駭客 https://www.facebook.com/robots.tx
    3 Kaibro https://facebook.com/w181496
    4 Fadilah Agung N https://www.linkedin.com/in/fadilah-agung-nugraha-564971179/
    5 Todayisnew(Eric Head) http://www.codecancare.com
    6 splitline https://www.facebook.com/manage.py
    7 Domao https://twitter.com/deep_omado
    8 vtim https://www.facebook.com/vtim.py
    9 kazan71p https://twitter.com/kazan71p
    10 Nugraha (Anysz) https://github.com/ii64
    11 Oishi Akito https://twitter.com/66ed3gs