1

企鹅公司漏洞

 1 year ago
source link: https://www.v2ex.com/t/909260
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

V2EX  ›  分享发现

企鹅公司漏洞

  logfile · 1 小时 18 分钟前 · 1160 次点击

误打误撞,发现企鹅公司的漏洞,按照级别至少是高危,是上报给企鹅还是自己私用?

31 条回复    2023-01-16 15:27:02 +08:00
Niubai

Niubai      1 小时 14 分钟前 via Android

当然是私用
hatw

hatw      1 小时 12 分钟前

不出事的话,你喜欢。。。
wupher

wupher      1 小时 10 分钟前

南山必胜客
lakehylia

lakehylia      1 小时 8 分钟前

最稳妥收益最大的办法,看看企鹅有没有举报漏洞悬赏的,上那边去提交漏洞
kwong51

kwong51      1 小时 6 分钟前

匿名泄露到 v2
logfile

logfile      1 小时 1 分钟前

有企鹅的吗?如果看到,可以 PM 我,这个漏洞级别非常高,涉及支付。
sss495088732

sss495088732      53 分钟前

...这个在线漏洞提交贡献兑换 rmb 这么少...
AngryPanda

AngryPanda      49 分钟前

PDD 上常年有人利用漏洞充值各种 VIP
买了之后才知道是利用漏洞。
DiffView

DiffView      46 分钟前

才 1w 一个漏洞,黑市估计不止
jackOff

jackOff      45 分钟前 via Android

可以去外国那个黑客数据库泄露论坛卖,可以换很多东西
crab

crab      40 分钟前

直接去腾讯安全响应中心提交吧。私下 PM 小心被钓鱼。
blancokitsune

blancokitsune      40 分钟前 via Android

投 src 需要注意规则,要不然也是会搞你的
logfile

logfile      39 分钟前

@jackOff 暂时还没考虑,先和企鹅沟通之后再说。这个漏洞是支付漏洞,利用这个漏洞,理解成企鹅是我的提款机吧。
HongJay

HongJay      33 分钟前

企鹅赌你不敢用
zjhzxhz

zjhzxhz      33 分钟前

@logfile aGFvemhleGllQHRlbmNlbnQuY29t
zhuanggu

zhuanggu      31 分钟前

@logfile 可以联系我,我反馈给 wx 。另外,别用,不然肯定让你牢底坐穿。
kimcool

kimcool      31 分钟前

快过节了,建议莫管闲事
zhlxsh

zhlxsh      29 分钟前 via iPhone

注意安全,小心钓鱼
ttyhtg

ttyhtg      29 分钟前

我恍惚记得很多年前有个本无恶意提醒漏洞的人被腾讯下套送进了大牢
lc4t

lc4t      27 分钟前

@logfile 私戳不一定就是企鹅的,建议你走官方渠道 security.tencent.com ,然后会有人联系你
neargle

neargle      22 分钟前

hello ,建议反馈到 security.tencent.com[email protected] ,官方有专业的人员和你一起跟进,并且有符合业界规范的现金奖励,不建议对任何未确认身份的人员透露。
wetalk

wetalk      18 分钟前

肉身墙外无所谓,墙内慎重
logfile

logfile      18 分钟前

@lc4t 企鹅太抠门了吧,这么严重的 BUG ,竟然那么一丢丢奖励,很不爽。

@HongJay 已经用过。
jenlors

jenlors      15 分钟前

破坏计算机信息系统罪了解一下,最好反馈官方拿点奖励得了
R18

R18      3 分钟前 via Android

用过了?赶紧跑路吧
jackadm1n

jackadm1n      2 分钟前

阿里云云栖号 做了案例分析,并给予了建议

给小 A 的 9 条“守法”建议:
1 ,进行渗透测试前要取得客户授权;
2 ,在客户授权的时间和测试范围内进行测试;
3 ,发现漏洞尽快通知用户,不公布和传播漏洞;
4 ,不窃取、出售、篡改用户数据;
5 ,不恶意攻击他人服务器;
6 ,不在他人服务器留后门;
7 ,不去入侵或干扰国家关键信息基础设施的系统;
8 ,不协助他人攻击别人服务器;
9 ,不传播恶意攻击程序。

作者:阿里云云栖号
链接: https://www.zhihu.com/question/47775182/answer/194352723
来源:知乎
著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK