セキュリティバグバウンティプログラム
脅威が進化し、頻度と洗練度が増すにつれて、 Synology はセキュリティ研究者と協力して、私たちの保護を維持し、さらに強化しています。
製品範囲このプログラムは、 Synology の製品およびウェブサービスに関連する脆弱性報告のみを受け付けます。プログラムの範囲外の脆弱性報告は一般的に報酬の対象とはなりませんが、状況によっては重大な脆弱性の範囲外報告が受け入れられることがあります。

オペレーティングシステム

までの報酬

30000

Synology DiskStation Manager 、 Synology Router Manager 、および Synology BeeStation を含みます。

詳細情報

ソフトウェアおよび C2 クラウドサービス

までの報酬

10000

Synology が開発したソフトウェアパッケージ、関連モバイルアプリ、および C2 クラウドサービスを含みます。

詳細情報

Web サービス

までの報酬

5000

すべての主要な Synology ウェブサービスを含みます。

詳細情報
報酬の詳細
報酬の資格基準
報告された問題を再現するために必要な情報を提供してください。各報酬のサイズは、報告された脆弱性の重大性と影響を受ける製品カテゴリによって異なります。報酬を受けるためには、報告は以下の基準を満たす必要があります:
  1. あなたがこの脆弱性を報告した最初の研究者であること
  2. 報告された脆弱性が確認され、検証可能で、再現可能で、有効なセキュリティ問題であること
  3. あなたの報告がバウンティプログラムの条件と規制に準拠していること
セキュリティバグの報告脆弱性を発見したと思われる場合は、以下の手順に従ってください:
ステップ 1

賞金プログラム連絡フォームを利用して、当社にご連絡ください。

ステップ 2

この PGP キーを使用して、バグレポートを Synology に送信する際に情報を暗号化します。

ステップ 3

詳細な証明コンセプト(PoC)を含め、報告された問題が再現可能であることを確認してください。

ステップ 4

説明を簡潔に保ちます。たとえば、短い証明コンセプトリンクは、 SSRF 問題の影響を説明するビデオよりも評価が高いです。

あなたと私たちの責任あなたのレポート良い脆弱性レポートは、次のようにする必要があります:
  1. 英語で脆弱性を再現する方法の明確なステップバイステップの説明を含む
  2. Synology 製品または Web サービスにどのように影響するかを示し、どのバージョンとプラットフォームが影響を受けるかを説明する
  3. 報告された脆弱性によって引き起こされる可能性のある損害を述べる
私たちの対応
Synology セキュリティチームは、脅威の重大性に応じて、 7 日以内にあなたのレポートに対応し、状況を定期的に更新し、できるだけ早く脆弱性を修正します。お客様の脆弱性レポートが金銭的報酬の対象となる場合、当社の感謝のしるしとして、Synology 製品セキュリティ勧告ページにお客様のお名前を掲載いたします。このプロセスには少なくとも 90 日かかります。プロセスが完了すると、報酬があなたに振り込まれます。
注意:Synology は、このプログラム、そのポリシーを含む、いつでも事前の通知なしに変更またはキャンセルする権利を留保します。
オペレーティングシステム
報酬

資格のあるレポートは、最大 US$30,000 の報酬が対象です。*

対象製品

公式にリリースされたバージョンに関するレポートのみが受け入れられます。

DiskStation Manager (DSM)

  • DSM 7(最新バージョン)

Synology ルーターマネージャー(SRM)

  • SRM 1.3(最新バージョン)

Synology カメラファームウェア

  • ファームウェア 1.1(最新バージョン)

Synology BeeStation

  • BeeStation OS 1.0(最新バージョン)
規制と制限

このプログラムは、 Synology 製品およびサービスで見つかったセキュリティ脆弱性に厳密に限定されています。 Synology サーバーやデータに損害を与える可能性のある行為は厳しく禁止されています。脆弱性テストは、地元または台湾の法律を違反してはなりません。

プログラムの下で受け入れられない脆弱性レポートは、次のようなものを説明または関与しています:

  1. Synology またはユーザーのサーバーに対する DoS(サービス拒否)攻撃
  2. Synology またはユーザーのサーバーやデータに悪影響を及ぼす脆弱性テスト
  3. 物理的攻撃またはソーシャルエンジニアリング
  4. Synology の承認前にバグ情報を公開すること
  5. 古いサービスや製品の非重要な脆弱性
  6. 古いウェブブラウザのみに影響する脆弱性
  7. ほとんどのタイプのブルートフォース攻撃
  8. 反射型 XSS 攻撃または自己 XSS 攻撃
  9. フィッシング、偽ウェブサイトの作成、または詐欺を含む脆弱性
  10. 脆弱性の影響を詳細に説明しない脆弱性スキャンレポート
  11. デフォルトポートが脆弱であるとの指摘があるが、 PoC を提供していない
  12. 具体的な証明コンセプト(PoC)が欠けている理論的な脆弱性
  13. 単独でのオープンリダイレクトは通常情報提供とみなされ、より重大な脆弱性に寄与しない限り報酬の対象とはならない
  14. 直接的な悪用につながらないセキュリティヘッダーの欠落
  15. クッキーのセキュリティフラグの欠落
  16. ユーザー列挙。ユーザー列挙に関するレポートは、私たちがユーザーを保護するためのレート制限がないことを示せない限り、範囲内ではありません。
*セキュリティ バグ プログラム ウェブページの報酬に関する詳細ページを参照してください。
**SRM_LAN の脆弱性に対する最大報酬は$5,000 です。
***カメラファームウェアの脆弱性に対する最大報酬は$10,000 です。
ソフトウェアおよび C2 クラウドサービス
報酬

資格のあるレポートは最大$10,000 の報酬が与えられます。*

対象製品

公式にリリースされたバージョンに関するレポートのみが受け付けられます。

パッケージ

Synology が開発したソフトウェアパッケージ

デスクトップクライアント

Synology が開発した Windows 、 macOS 、 Linux アプリケーション

モバイルアプリ

Synology が開発した Android および iOS 用モバイルアプリ

Synology アカウント

  • *.account.synology.com ドメイン
  • *.identity.synology.com ドメイン

C2 サービス

*.c2.synology.com ドメイン

規制と制限

このプログラムは、 Synology 製品およびサービスに見つかったセキュリティ脆弱性に厳密に限定されています。 Synology のサーバーやデータに損害を与える可能性のある行為は厳しく禁じられています。脆弱性テストは、地元または台湾の法律を破ってはなりません。

プログラムの下で受け入れられない脆弱性レポートは、以下を記述または関与しています:

  1. Synology またはユーザーのサーバーに対する DoS(サービス拒否)攻撃
  2. Synology またはユーザーのサーバーやデータに悪影響を及ぼす脆弱性テスト
  3. 物理的攻撃またはソーシャルエンジニアリング
  4. Synology の承認前にバグ情報を公開すること
  5. 古いサービスや製品の非重要な脆弱性
  6. 古いウェブブラウザのみに影響する脆弱性
  7. ほとんどのタイプのブルートフォース攻撃
  8. 反射型 XSS 攻撃または自己 XSS 攻撃
  9. フィッシング、偽ウェブサイトの作成、または詐欺を含む脆弱性
  10. 脆弱性の影響を詳細に説明しない脆弱性スキャンレポート
  11. デフォルトポートが脆弱であるとの指摘があるが、 PoC を提供していない
  12. 具体的な証明コンセプト(PoC)が欠けている理論的な脆弱性
  13. 単独でのオープンリダイレクトは通常情報提供とみなされ、より重大な脆弱性に寄与しない限り報酬の対象とはならない
  14. 直接的な悪用につながらないセキュリティヘッダーの欠落
  15. クッキーのセキュリティフラグの欠落
  16. ユーザー列挙。ユーザー列挙に関するレポートは、私たちがユーザーを保護するためのレート制限がないことを示せない限り、範囲内ではありません。
*詳細はセキュリティバグプログラムのウェブページの報酬詳細ページをご覧ください。
Web サービス
報酬

資格のあるレポートは最大$5,000 の報酬が与えられます。*

対象製品

対象となるドメイン(サブドメインを含む)は以下の通りです:

*.synology.com

以下のドメイン(サブドメインを含む)は対象外です:

openstack-ci-logs.synology.com, router.synology.com

Synology はこのリストを予告なしにいつでも変更する権利を留保します。

規制と制限

このプログラムは、 Synology 製品およびサービスに見つかったセキュリティ脆弱性に厳密に限定されています。 Synology のサーバーやデータに損害を与える可能性のある行為は厳禁です。脆弱性テストは、地元の法律または台湾の法律を侵してはなりません。

プログラムの下で受け付けられない脆弱性報告には、以下のようなものが含まれます:

  1. Synology のサーバーやユーザーのサーバーに対する DoS(サービス拒否)攻撃
  2. Synology のサーバーやユーザーのサーバーやデータに悪影響を与える脆弱性テスト
  3. 物理攻撃やソーシャルエンジニアリング
  4. Synology の承認前にバグ情報を公開すること
  5. https://*archive.synology.com でのディレクトリトラバーサル
  6. 反射型ファイルダウンロード
  7. バナー掴み問題やソフトウェアバージョンの開示
  8. 90 日以内に公開された 0-day 脆弱性
  9. 古いサービスや製品の非重要な脆弱性
  10. 古いウェブブラウザーのみに影響する脆弱性
  11. ほとんどの種類のブルートフォース攻撃
  12. 反射型 XSS 攻撃または自己 XSS 攻撃
  13. フィッシング、偽ウェブサイトの作成、または詐欺を含む脆弱性
  14. 脆弱性の影響を詳細に説明しない脆弱性スキャンレポート
  15. デフォルトポートが脆弱であることを示すが、 PoC を提供しない
  16. 具体的な証明コンセプト(PoC)を欠く理論的な脆弱性
  17. 単独でのオープンリダイレクトは通常情報提供とみなされ、それがより重要な脆弱性に寄与しない限り報酬の対象とはなりません
  18. 直接的な悪用につながらないセキュリティヘッダーの欠如
  19. クッキーのセキュリティフラグの欠如
  20. ユーザー列挙。ユーザー列挙に関する報告は、私たちがユーザーを保護するためのレート制限がないことを示せる場合に限り、範囲内です。
*詳細はセキュリティバグプログラムのウェブページの報酬詳細ページをご覧ください。
報酬の詳細
このページは、研究者が特定の脆弱性タイプに対する最大報酬を理解し、シノロジーが最も重視する脆弱性のタイプを強調するために設計されています。私たちはあなたの貢献を評価し、重要なセキュリティ研究に公平に報酬を提供することに尽力しています。表に示された報酬は各カテゴリーで可能な最大額を示していますが、すべての適格な報告がリストされた金額を受け取る保証はありません。*
クリティカル
オペレーティングシステムソフトウェアと C2 クラウドサービスWeb サービス
Zero-click pre-auth RCE$30,000$10,000$5,000
Zero-click pre-auth arbitrary file r/w$9,000$4,600$2,400
重要
オペレーティングシステムソフトウェアと C2 クラウドサービスWeb サービス
1-click pre-auth RCE$8,000$4,000$2,000
Zero-click normal-user-auth RCE$7,500$3,900$1,900
Zero-click normal-user-auth arbitrary file r/w$6,500$3,400$1,700
Zero-click pre-auth RCE (AC:H)$6,500$3,400$1,700
1-click pre-auth RCE (AC:H)$5,000$2,500$1,325
pre-auth SQL injection$3,800$1,950$1,025
1-click normal-user-auth RCE (AC:H)$2,600$1,350$725
pre-auth stored XSS$2,600$1,350$725
中程度
オペレーティングシステムソフトウェアと C2 クラウドサービスWeb サービス
normal-user-auth stored XSS$1,350$733$417
normal-user-auth SQL injection$1,200$607$353
admin-auth vulnerabilities$100$100$100
1. 2024 年 10 月 1 日から、admin-auth のセキュリティ障害報奨金は 100 米ドルに設定されます。

注意:

  • 報酬のガイドラインが提供されていますが、各報告は個別に、徹底的に評価されます。スコアリングは、報酬ルーブリックで詳述された範囲を含むがこれに限定されない様々な要因を考慮します。シノロジーは報酬額の最終解釈権を留保します。
  • 低重要度の問題や提案については、承認のみが提供されます。
よくあるご質問脆弱性をどのように報告すべきですか?詳細な PoC (概念実証) を提供し、報告された問題が再現可能であることを確認してください。バグレポートを当社に送信する場合は、 Synology が提供するこの PGP キー暗号化を使用し、関連する情報を第三者に開示しないでください。私のバグレポートが報酬の対象となるかどうかを判断するのは誰ですか?すべてのバグレポートは、 Synology のシニアセキュリティアナリストで構成される Synology セキュリティチームによってレビューおよび評価されます。バグが修正される前に公開された場合の結果は何ですか?私たちは迅速にバグレポートに対応し、合理的な時間内に修正することを心がけています。バグ情報を公開する前に事前にお知らせください。この原則に従わないバグ公開は報酬の対象とはなりません。Apache や Nginx などの古いソフトウェアで見つかった脆弱性は報酬の対象となりますか?ソフトウェアの脆弱性を特定し、なぜそれがソフトウェアの使用に悪影響を与えると疑うのかを説明してください。この種の情報を省略したレポートは通常、報酬の対象とはなりません。Synology のセキュリティアドバイザリーページに名前を掲載しないようにリクエストすることはできますか?はい。セキュリティアドバイザリーページに名前を掲載しないようにリクエストすることができます。ただし、報酬の対象となり、それを受け入れる場合は、支払いを処理するために連絡先情報が必要です。脆弱性ブローカーに報告された場合でも、脆弱性は報酬の対象となりますか?バグ修正以外の目的で第三者に脆弱性を秘密裏に開示することは、私たちのプログラムの精神に反するため、そのようなレポートは報酬の対象とはなりません。同じバグが複数の人によって報告された場合、報酬の対象となるのは誰ですか?報酬は、私たちにとって未知の脆弱性を最初に発見した人に授与されます。
謝辞私たちは、私たちを助けてくれたセキュリティ研究者や組織に帽子の先を軽く挙げて感謝したいと思います。
  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • Khoadha from VCSLab of Viettel Cyber Security ( https://viettelcybersecurity.com/)
  • Tim Coen (https://security-consulting.icu/)
  • Mykola Grymalyuk from RIPEDA Consulting
  • Zhao Runzi (赵润梓)
  • Andrea Maugeri (https://www.linkedin.com/in/andreamaugeri)
  • Offensive Security Research @ Ronin (https://ronin.ae/)
  • Nathan (Yama) https://DontClickThis.run
  • M Tayyab Iqbal (www.alphainferno.com)
  • Only Hack in Cave (tr4ce(Jinho Ju), neko_hat(Dohwan Kim), tw0n3(Han Lee), Hc0wl(GangMin Kim)) (https://github.com/Team-OHiC)
  • Wonbeen Im, STEALIEN (https://stealien.com)
  • 赵润梓、李建申(https://lsr00ter.github.io)
  • Cheripally Sathwik (https://www.instagram.com/ethical_hacker_sathwik)
  • Steven Lin (https://x.com/5teven1in)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at QI-ANXIN Group
  • Mohd Ali (revengerali)
  • Orange Tsai (@orange_8361) from DEVCORE Research Team
  • Bocheng Xiang with FDU(@crispr)
  • HANRYEOL PARK, HYOJIN LEE, HYEOKJONG YUN, HYEONJUN LEE, DOWON KWAK, ZIEN (https://zi-en.io/)
  • Hydrobikz (https://www.linkedin.com/in/bikash-)
  • Can Acar (https://imcan.dev)
  • Yves Bieri of Compass Security (https://www.compass-security.com)
  • DEVCORE Research Team (https://devco.re/)
  • aoxsin (https://twitter.com/aoxsin)
  • Endure Secure (https://endsec.au)
  • Stephen Argent (https://www.runby.coffee/)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at QI-ANXIN Group
  • Jan Kopřiva of Nettles Consulting (https://www.nettles.cz/security/)
  • Andrej Zaujec (https://www.linkedin.com/in/andrej-zaujec-24ba07158/)
  • chumen77 from WeBin Lab of DbappSecurity Co.,Ltd.
  • Bruce Chen (https://twitter.com/bruce30262)
  • aoxsin (https://twitter.com/aoxsin)
  • Armanul Miraz
  • Jaehoon Jang, STEALIEN (https://stealien.com)
  • Jangwoo Choi, HYEONJUN LEE, SoYeon Kim, TaeWan Ha, DoHwan Kim (https://zrr.kr/SWND)
  • Jaehoon Jang, Wonbeen Im, STEALIEN (https://stealien.com)
  • Tomer Goldschmidt and Sharon Brizinov of Claroty Research - Team82
  • Vo Van Thong of GE Security (VNG) (https://www.linkedin.com/in/thongvv3/)
  • Hussain Adnan Hashim (https://www.linkedin.com/in/hussain0x3c)
  • TEAM.ENVY (https://team-envy.gitbook.io/team.envy/about-us)
  • Tim Coen (https://security-consulting.icu)
  • TEAM TGLS (Best of the Best 12th) (https://zrr.kr/SWND)
  • Zhao Runzi (赵润梓)
  • Kevin Wang (https://twitter.com/kevingwn_ )
  • Shubham Kushwaha/ meenakshi Maurya (https://github.com/anabelle666)
  • Safwat Refaat (@Caesar302)
  • Jeffrey Baker (www.Biznet.net)
  • Monisha N (https://www.linkedin.com/in/monisha-nagaraj-321524218/)
  • Ravi (https://twitter.com/itsrvsinghh)
  • remonsec (https://twitter.com/remonsec)
  • TheLabda (https://thelabda.com)
  • Grant Kellie (https://www.linkedin.com/in/grant-kellie-54a23b238/)
  • pulla karthik srivastav (https://www.linkedin.com/in/karthik-srivastav-680359192)
  • Muhammad Tanvir Ahmed https://www.facebook.com/tohidulislam.tanvir.948
  • Eugene Lim, Government Technology Agency of Singapore (https://spaceraccoon.dev)
  • Laurent Sibilla (https://www.linkedin.com/in/lsibilla/)
  • Thomas Werschlein (https://www.linkedin.com/in/thomas-werschlein-2293384b)
  • Sivanesh kumar (https://twitter.com/sivanesh_hacker)
  • Davis Chang. (https://www.linkedin.com/in/hong-tsun-davis-chang/)
  • @aoxsin (https://twitter.com/aoxsin)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • Hasibul Hasan Shawon (@Saiyan0x01)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • Zain Iqbal (https://www.linkedin.com/in/zain-iqbal-971b76254/)
  • Lukas Kupczyk, CrowdStrike Intelligence
  • Tomasz Szczechura (https://www.linkedin.com/in/tomasz-szczechura-5189098b/)
  • Zhao Runzi (赵润梓)
  • Qian Chen (@cq674350529) from Codesafe Team of Legendsec at Qi'anxin Group
  • Patrik Fabian (https://websafe.hu)
  • Eugene Lim, Government Technology Agency of Singapore (https://spaceraccoon.dev)
  • Jeenika Anadani (https://twitter.com/j33n1k4)
  • waterpeitw (https://zeroday.hitcon.org/user/waterpeitw)
  • Milan katwal (https://www.milankatwal.com.np/)
  • N S R de Rooy (https://www.linkedin.com/in/norbert-de-rooy-9b24527/)
  • Christian Tucci (https://www.linkedin.com/in/christian-tucci/)
  • Ravindra Dagale (https://www.linkedin.com/in/ravindra-dagale-5b0913151/)
  • Sanket Anil Ambalkar (https://www.linkedin.com/in/sanket-ambalkar-70211518b/)
  • Chirag Agrawal (https://www.linkedin.com/in/chirag-agrawal-770488144/)
  • Yimi Hu@baidu.com
  • Raman R Mohurle (https://twitter.com/Raman_Mohurle)
  • cmj (http://blog.cmj.tw/)
  • Parth Manek
  • Patrick Williams (https://www.linkedin.com/in/patrick-williams-6992b4104/)
  • Amaranath Moger (https://www.linkedin.com/in/amaranath-moger/)
  • Dennis Herrmann (Code White GmbH)
  • Siddharth Parashar (https://www.linkedin.com/in/siddharth-parashar-b2a21b1b5/)
  • Sahil Soni (https://twitter.com/sahil__soni_18?s=08)
  • Hasibul Hasan Shawon -[Sec Miner's Bangladesh]
  • Devender Rao (https://www.linkedin.com/in/devender-rao)
  • RAJIB BAR (https://www.linkedin.com/in/rajib-bar-rjb-b3683314b)
  • Atharv Shejwal (https://kongsec.io)
  • Xavier DANEST (https://sustainability.decathlon.com/)
  • Aditya Shende (http://kongsec.io)
  • Andreas Rothenbacher (https://error401.de)
  • Rachit Verma @b43kd00r (https://www.linkedin.com/in/b43kd00r/)
  • Suraj SK (https://www.linkedin.com/in/suraj-sk/)
  • Simon Effenberg (https://www.linkedin.com/in/simon-effenberg)
  • Niraj Mahajan (https://www.linkedin.com/in/niraj1mahajan)
  • Ayush Pandey (https://www.linkedin.com/in/ayush-pandey-148797175)
  • Sivanesh kumar D (https://twitter.com/sivanesh_hacker?s=09)
  • Touhid Shaikh (https://securityium.com/)
  • N Krishna Chaitanya (https://www.linkedin.com/in/n-krishna-chaitanya-27926aba/)
  • Ayush Mangal (https://www.linkedin.com/in/ayush-mangal-48a168110)
  • Tameem Khalid (https://www.linkedin.com/in/tameem-khalid-641a4b192/)
  • ddaa of TrapaSecurity (https://twitter.com/0xddaa)
  • Praveen Kumar
  • Oscar Spierings (https://polyform.dev)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • swings of Chaitin Security Research Lab
  • Hasibul Hasan Rifat (https://twitter.com/rifatsec)
  • Lanni
  • Yeshwanth (https://www.linkedin.com/in/yeshwanth-b-4a560b202)
  • Darshan Sunil jogi (https://www.linkedin.com/in/darshan-jogi-9450431b6/)
  • Chanyoung So (https://www.linkedin.com/in/chanyoung-so-62551b115/)
  • Lanni
  • Swapnil Patil (https://www.linkedin.com/in/swapnil-patil-874223195)
  • Vladislav Akimenko (Digital Security) (https://dsec.ru)
  • Muhammad Junaid Abdullah (https://twitter.com/an0n_j)
  • Claudio Bozzato of Cisco Talos (https://talosintelligence.com/vulnerability_reports/)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • Aditya Soni (https://www.linkedin.com/in/adtyasoni)
  • Mansoor Amjad (https://twitter.com/TheOutcastCoder)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • James Smith (Bridewell Consulting) (https://bridewellconsulting.com)
  • Kinshuk Kumar (https://www.linkedin.com/in/kinshuk-kumar-4833551a1/)
  • Amit Kumar (https://www.linkedin.com/in/amit-kumar-9853731a4)
  • Mehedi Hasan Remon (twitter.com/remonsec)
  • Joshua Olson (www.linkedin.com/in/joshua-olson-cysa)
  • Vaibhav Rajeshwar Atkale(https://twitter.com/atkale_vaibhav)
  • Mohammed Eldawody (www.fb.com/eldawody0)
  • YoKo Kho (https://twitter.com/YoKoAcc)
  • Satyajit Das (https://www.linkedin.com/in/mrsatyajitdas)
  • Tinu Tomy (https://twitter.com/tinurock007)
  • Aniket Bhutani (https://www.linkedin.com/in/aniket-bhutani-6ba979192/)
  • Anurag Muley (https://www.linkedin.com/in/ianuragmuley/)
  • Howard Ching (https://www.linkedin.com/in/howard-ching-rhul/)
  • Janmejaya Swain (https://www.linkedin.com/in/janmejayaswainofficial)
  • Ahmad Firmansyah (https://twitter.com/AhmdddFsyaaah)
  • Agrah Jain (www.linkedin.com/in/agrahjain)
  • Shivam Kamboj Dattana (https://www.linkedin.com/in/sechunt3r/)
  • Pratik Vinod Yadav (https://twitter.com/PratikY9967)
  • Akshaykumar Kokitkar (https://mobile.twitter.com/cyber_agent2)
  • Shesha Sai C (https://www.linkedin.com/in/shesha-sai-c-18585b125)
  • Yash Agarwal (https://www.linkedin.com/in/yash-agarwal-17464715b)
  • Jan KOPEC(https://twitter.com/blogresponder)
  • Denis Burtanović
  • Hasibul Hasan Shawon -[Sec Miner's Bangladesh]
  • Georg Delp (https://www.linkedin.com/in/georgdelp/)
  • R Atik Islam (https://www.facebook.com/atik.islam.14661)
  • Jose Israel Nadal Vidal (https://twitter.com/perito_inf)
  • Thomas Grünert (https://de.linkedin.com/in/thomas-gr%C3%BCnert-250905168)
  • Matteo Bussani (https://www.linkedin.com/in/matteo-bussani-77b595198/)
  • Bing-Jhong Jheng (https://github.com/st424204/ctf_practice)
  • Swapnil Patil (https://www.linkedin.com/in/swapnil-patil-874223195)
  • Prakash Kumar Parthasarathy (https://www.linkedin.com/in/prakashofficial)
  • Kitab Ahmed (www.ahmed.science)
  • Ahmad Firmansyah (https://twitter.com/AhmdddFsyaaah)
  • Tiziano Di Vincenzo (https://www.linkedin.com/in/tiziano-d-3324a345/)
  • Pratik Vinod Yadav (https://www.linkedin.com/in/pratik-yadav-117463149)
  • Diwakar Kumar (https://www.linkedin.com/in/diwakar-kumar-5b3843114/)
  • Rushi Gayakwad
  • Yash Ahmed Quashim (https://www.facebook.com/abir.beingviper)
  • Swapnil Kothawade (https://twitter.com/Swapnil_Kotha?s=09)
  • Ankit Kumar (https://www.linkedin.com/in/ankit-kumar-42a644166/)
  • Aman Rai (https://www.linkedin.com/in/aman-rai-737a19146)
  • Rushikesh Gaikwad (https://www.linkedin.com/in/rushikesh-gaikwad-407163171)
  • Rupesh Tanaji Kokare (https://www.linkedin.com/in/rupesh-kokare-b63a78145/)
  • Sumit Jain (https://twitter.com/sumit_cfe)
  • Qian Chen of Qihoo 360 Nirvan Team
  • Vishal Vachheta (https://www.linkedin.com/in/vishal-vachheta-a30863122)
  • Zhong Zhaochen
  • Tomasz Grabowski
  • Nightwatch Cybersecurity Research (https://wwws.nightwatchcybersecurity.com)
  • Safwat Refaat (https://twitter.com/Caesar302)
  • Agent22 (https://securelayer7.net/)
  • Hsiao-Yung Chen
  • Rich Mirch (https://blog.mirch.io)
  • Ronak Nahar (https://www.linkedin.com/in/naharronak/)
  • Noman Shaikh (https://twitter.com/nomanAli181)
  • David Deller (https://horizon-nigh.org)
  • Mehedi Hasan (SecMiners BD) (https://www.facebook.com/polapan.1337)
  • Touhid M Shaikh (https://touhidshaikh.com)
  • Abhishek Gaikwad
  • Kitabuddin Ahmed
  • Noman Shaikh (https://twitter.com/nomanAli181)
  • Ajit Sharma (https://www.linkedin.com/in/ajit-sharma-90483655)
  • Agung Saputra Ch Lages (https://twitter.com/lagesgeges)
  • Dan Thomsen (www.thomsen.fo)
  • Erik de Jong (https://eriknl.github.io)
  • Sphinx 1,2 (https://www.facebook.com/Sphinx01.10/)
  • AHMED ELSADAT (https://www.linkedin.com/in/ahmed-elsadat-138755133/)
  • Hasibul Hasan (SecMiner)
  • Mohammed Eldawody (www.fb.com/eldawody0)
  • Chris Schneider
  • Abdullah Fares Muhanna (https://www.facebook.com/AbedullahFares)
  • Nick Blyumberg (https://www.linkedin.com/in/nickblyumberg/)
  • Axel Peters
  • Muhammad Junaid Abdullah (https://twitter.com/an0n_j)
  • Kyle Green
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • Dankel Ahmed (https://hackerone.com/kitab)
  • ShuangYY
  • HackTrack Security
  • Muhammed Ashmil K K (Kavuthukandiyil)
  • Muhammad Junaid Abdullah (https://twitter.com/snoviboy)
  • Kishan kumar (https://facebook.com/noobieboy007)
  • Lays (http://l4ys.tw)
  • Ashish Kumar (https://www.facebook.com/buggyashish)
  • Lakshay Gupta (http://linkedin.com/in/lakshay-gupta-44102a143)
  • Meng-Huan Yu (https://www.linkedin.com/in/cebrusfs/)
  • Ifrah Iman (http://www.ifrahiman.com)
  • Mohammed Israil (https://www.facebook.com/VillageLad, https://www.linkedin.com/in/mohammed-israil-221656128)
  • Taien Wang (https://www.linkedin.com/in/taienwang/)
  • Emad Shanab (@Alra3ees) (https://twitter.com/Alra3ees?s=09)
  • குகன் ராஜா (Havoc Guhan) (https://fb.com/havocgwen)
  • Yasser Gersy (https://twitter.com/yassergersy)
  • Ismail Tasdelen (https://www.linkedin.com/in/ismailtasdelen)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady)
  • Oliver Kramer (https://www.linkedin.com/in/oliver-kramer-670206b5)
  • 1N3@CrowdShield (https://crowdshield.com)
  • louys, Xie Wei (解炜), Li Yanlong (李衍龙)
  • Zuo Chaoshun (https://www.linkedin.com/in/chaoshun-zuo-5b9559111/)
  • Ali Razzaq (https://twitter.com/AliRazzaq_)
  • 丁諭祺(Yu-Chi Ding) from DEVCORE CHROOT
  • Alex Weber (www.broot.ca)
  • Alex Bastrakov (https://twitter.com/kazan71p)
  • Mehidia Tania (https://www.beetles.io)
  • freetsubasa (https://twitter.com/freetsubasa)
  • Łukasz Rutkowski (http://www.forit.pl/)
  • Maximilian Tews (www.linkedin.com/in/maximilian-tews)
  • Bryan Galao (https://www.facebook.com/xbryan.galao)
  • Jim Zhou (vip-cloud.cn)
  • Chun Han Hsiao
  • Nightwatch Cybersecurity Research (https://wwws.nightwatchcybersecurity.com)
  • Olivier Bédard
  • Mohamed Eldawody (https://www.facebook.com/Eldawody0)
  • Jose Hares (https://es.linkedin.com/in/jose-hares-arrieta-b419233b)
  • 郑吉宏通过 GeekPwn 平台提交
  • Independent Security Evaluators (ISE) labs
  • Independent security researcher, MengHuan Yu, has reported this vulnerability to Beyond Security’s SecuriTeam Secure Disclosure program
  • B.Dhiyaneshwaran (https://www.linkedin.com/in/dhiyaneshwaran-b-27947a131/)
  • Freiwillige Feuerwehr Rohrbach (www.ff-rohrbach.de)
  • Uriya Yavnieli from VDOO (https://vdoo.com)
  • Jung Chan Hyeok
  • Zhong Zhaochen (http://asnine.com)
  • Honc 章哲瑜 (https://www.facebook.com/you.toshoot)
  • Sumit Jain
  • Ketankumar B. Godhani (https://twitter.com/KBGodhani)
  • karthickumar (Ramanathapuram)
  • Alireza Azimzadeh Milani
  • Taien Wang (https://www.facebook.com/taien.tw)
  • Frédéric Crozat (http://blog.crozat.net/)
  • Muhammad Hassaan Khan (https://www.facebook.com/Profile.Hassaan)
  • SSD/Kacper Szurek
  • Alexander Drabek (https://www.2-sec.com/)
  • RAVELA PRAMOD KUMAR (https://mobile.twitter.com/PramodRavela)
  • Kushal Arvind Shah of Fortinet’s FortiGuard Labs
  • Alvin Poon (https://alvinpoon.myportfolio.com/)
  • C.shahidyan, C.Akilan, K.Sai Aswanth
  • BambooFox (https://bamboofox.github.io/)
  • Sajibe Kanti (https://twitter.com/sajibekantibd)
  • Huy Kha (linkedin.com/in/huykha)
  • Pal Patel (https://www.linkedin.com/in/pal434/)
  • Pethuraj M (https://www.linkedin.com/in/pethu/)
  • Ali Ashber (https://www.facebook.com/aliashber7)
  • Muzammil Abbas Kayani (@muzammilabbas2 )
  • Tayyab Qadir (facebook.com/tqMr.EditOr)
  • Babar Khan Akhunzada (www.SecurityWall.co)
  • Mahad Ahmed (https://octadev.com.pk)
  • JD Duh (blog.johndoe.tw, www.linkedin.com/in/JD-Duh)
  • Mubassir Kamdar (http://www.mubassirkamdar.com)
  • Daniel Díez Tainta (https://twitter.com/danilabs)
  • Tushar Rawool (twitter.com/tkrawool)
  • Thrivikram Gujarathi (https://www.linkedin.com/in/thrivikram-gujarathi-certified-ethical-hacker-bug-bounty-hunter-53074796)
  • Ashish Kunwar (twitter: @D0rkerDevil)
  • Steven Hampton (Twitter: @Keritzy, https://stevenh.neocities.org/)
  • Peter Bennink (https://www.linkedin.com/in/peter-bennink/)
  • Thomas Fady (https://www.linkedin.com/in/thomas-fady/)
  • Roopak Voleti (https://m.facebook.com/sairoopak.voleti)