2019年11月より、LINE Security Bug Bounty ProgramのプラットフォームはHackerOneへと移行しました。 最新の情報はHackerOneのプログラムページ上で掲載されています。 以下の内容は、プラットフォーム移行前のものとなります。
1. Hall of fame
LINE Security Bug Bounty Program (2016/6/2から) において、発見・報告いただいた内容がNo | Profile | Name | Vulnerability |
---|---|---|---|
1 | ![]() |
Ron Chan https://twitter.com/ngalongc |
Authentication Bypass - 2 件 Other - 2 件 Cross-Site Scripting (XSS) - 1 件 |
2 | ![]() |
Muhammad Junaid ( An0n J# ) https://twitter.com/snoviboy |
Remote Code Execution - 1 件 Other - 1 件 |
3 | ![]() |
$7 https://www.facebook.com/robots.tx |
Purchase Bypass - 1 件 Cross-Site Scripting (XSS) - 3 件 |
4 | ![]() |
adm1nkyj(Yongjin Kim) http://adm1nkyj.kr |
Cross-Site Scripting (XSS) - 2 件 |
5 | ![]() |
Masato Kinugawa https://twitter.com/kinugawamasato |
Cross-Site Scripting (XSS) - 2 件 |
6 | ![]() |
Isobe and Minematsu https://sites.google.com/view/takanoriisobe http://www.nec.com/en/global/rd/crl/rdmembers/ members/profile_minematsu.html |
Encryption Break - 1件 |
7 | ![]() |
Arrch https://www.linkedin.com/in/arrch/ |
Cross-Site Scripting (XSS) - 1 件 Cross-Site Request Forgery (CSRF) - 1 件 Other - 1 件 |
8 | ![]() |
Spam404 https://twitter.com/spam404online/ |
Cross-Site Scripting (XSS) - 1 件 |
9 | ![]() |
高敏睿 (Mico) https://www.facebook.com/Micoder |
Cross-Site Scripting (XSS) - 1 件 |
10 | ![]() |
YSc https://ysc21.github.io/ |
Cross-Site Scripting (XSS) - 1 件 |
11 | ![]() |
brdoors https://twitter.com/cecleandro |
Other - 1 件 |
2. Special Contributors
同プログラムにおいて、発見・報告いただいた内容が利用規約上の対象範囲外であったが、