玩運彩| Bug Bounty:Facebook向印度安全研究人員支付了23.8盧比的競爭結果

社交網絡平台F玩運彩acebook以提供mlb戰績mlb賽程 錯誤賞金。該公司剛剛授予印度研究人539連碰算法員238萬盧比(合31,500美元),以識別其社交網絡平台中的錯誤。總部位於艾哈邁達巴德的安全研究員Bipin Jitiya因報告社交網絡平台和第三方商業智能門539連碰算法戶中的錯誤而贏得了238萬盧比的獎金。 26歲的Jitiya在publ的源代碼中的內部盲服務器端請求偽造(SSRF)中發現了一個Web安全漏洞。比賽結果ic可訪問的端點。該漏洞存在於MicroStrategy的工具中,該工具執行自定義數據收集和內容生成。Facebook與MicroStrategy合作已開展了數年的數據分析項目。 Jitiya還已將此問題報告給MicroStrategy的安全團隊,他們對此表示認可。該公司聲稱此問題已解決。Jitiya說:“我改善偏財運一直致力於在Facebook中查找錯誤,因為它是地球上最大的社交網絡,具有一流的安全功能。這次,他們獎勵我31,500美元,以查找嚴重的錯誤。過去也發現了他們系統中的錯誤。”在SSRF攻擊中,網絡罪犯可以濫用服務器上的功能來讀取或更新內部資源。攻擊者可以使服務器建立與自身的連接。Jitiya創建了一個方案,該方案顯示了敏感信息洩漏如何對發起特定攻擊(如路徑遍歷和服務器端請求偽造(SSRF))有用。如果攻擊者可以了解網絡的內部IP地址,則可以輕鬆地將目標鎖定為內部網絡中的系統。他進一步補充說:“當我在Facebook服務器上首次發現此錯誤時,我試圖將其轉換為RCE(遠程代碼執行),但不幸的是,他們實施了良好的安全措施。但是,我總共賺了$ 31500($ 1,000 + $ 30,000 + 500美元)。”

https:///generateHttpWebService-v2.php?tgtype = SAVE_NEWS_READ_LOGS&news_id = 76284965&news_title = Bug賞金:Facebook向印度安全研究人員支付了238萬盧比的印度盧比&news_url = https://content./bug-bounty-facebook-pays-rs-23-8 -lakh到印度安全研究人員/articleshow/76284965.cms&tags=僱用&ppuserinfo =

炫海娛樂城 | 本站資料皆由網路網友提供如有侵權請來告知刪除All right reserved by 金贏島行銷