PlatON区块链安全活动Bug Bounty火热进行中,寻找漏洞赢得“三重”奖励

PlatON 閱讀 35570 2020-9-4 16:09
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕

PlatONa href='https://www.btcfans.com/tag/1199/' target='_black'区块链/a安全活动Bug Bounty火热进行中,寻找漏洞赢得“三重”奖励

8月20日,PlatON安全漏洞与威胁情报赏金计划(Bug Bounty)活动正式启动,活动旨在夯实主网上线前的底层工作,进一步保障用户资产安全并提高平台安全防御等级。

此次活动联合慢雾科技一同开展,严重漏洞最高奖励高达4,000 USDT + 10,000 LAT。详情请见:

《“赏金”高达4000USDT+10000 LAT!PlatON安全漏洞与威胁情报赏金计划正式启动》

自活动发布后,众多用户踊跃参与,帮助PlatON发现了一些BUG并获得了相应奖励。对此我们向用户表达深深的感谢!PlatON会不断完善,积极进行迭代,持续打磨技术与产品,为主网上线后的工作做好充足准备。

以下为漏洞细节与评定:

漏洞一:PlatON区块链浏览器+运维工具信息泄露

漏洞情况说明:

服务器配置不当,系列目录。

结论:

根据漏洞被攻击的可能性和可能造成的影响,评估该漏洞为低风险漏洞

漏洞二:Jenkins泄露威胁项目源码安全

漏洞情况说明:

利用Jenkins本身漏洞或者爆破出用户密码, 执行Script可能导致服务器被接管。

结论:

根据漏洞被攻击的可能性和可能造成的影响,评估该漏洞为低风险漏洞

漏洞三:PlatON官网sql注入

漏洞情况说明:

有SQL注入,如果恶意人员利用接口注入SQL,会对官网数据库造成一定风险。

结论:

存在中等风险的影响。主要是数据的安全。

用户对PlatON的持续关注与贡献,使PlatON越来越“强壮”。在后续的工作中,PlatON会不断打磨底层基础设施,为用户营造安全良好的资产环境。Bug Bounty活动持续进行中,诚邀大家踊跃参与勇夺丰厚奖励,提出宝贵意见。

btcfans公众号

微信掃描關注公眾號,及時掌握新動向

免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
標籤: 区块链 PlatON
上一篇:为什么将DeFi错误地标记为借贷协议? 下一篇:EOS柚子没有暴跌,原因和DeFi、AMM有关?

相關資訊