Está en la página 1de 1

3/10/2020 Zomato - Bug Bounty Program | HackerOne

Vulnerabilidades no calificadas / Problemas conocidos


Al informar sobre vulnerabilidades, considere (1) el escenario de ataque / la posibilidad de
explotación y (2) el impacto del error en la seguridad. Los siguientes problemas se consideran fuera
de alcance:

Clickjacking en páginas sin acciones sensibles


Falsificación de solicitudes entre sitios (CSRF) en formularios no autenticados o formularios sin
acciones sensibles
Ataques que requieren MITM o acceso físico al dispositivo de un usuario.
Bibliotecas vulnerables previamente conocidas sin una prueba de concepto que funcione.
Inyección de valores separados por comas (CSV) sin demostrar una vulnerabilidad.
Faltan mejores prácticas en la configuración de SSL / TLS.
Cualquier actividad que pueda provocar la interrupción de nuestro servicio (DoS).
Problemas de suplantación de contenido e inyección de texto sin mostrar un vector de ataque /
sin poder modificar HTML / CSS
Problemas de limitación de velocidad o fuerza bruta en puntos finales sin autenticación
Faltan las mejores prácticas en la Política de seguridad del contenido.
Faltan banderas HttpOnly o Secure en las cookies
Falta de las mejores prácticas de correo electrónico (registros SPF / DKIM / DMARC no válidos,
incompletos o faltantes, etc.)
Vulnerabilidades que solo afectan a los usuarios de navegadores desactualizados o sin parches
[Menos de 2 versiones estables detrás de la última versión estable lanzada]
Divulgación de la versión del software / Problemas de identificación del banner / Mensajes de
error descriptivos o encabezados (por ejemplo, seguimientos de pila, errores de aplicación o
servidor).
Las vulnerabilidades públicas de día cero que hayan tenido un parche oficial durante menos de 1
mes se otorgarán caso por caso.
Tabnabbing
Redireccionamiento abierto: a menos que se pueda demostrar una implicación de seguridad
adicional
Uno mismo XSS
Abuso del código de promoción (por ejemplo, realizar pedidos varias veces con el mismo código
de promoción)
Abuso de nuestras ofertas promocionales y códigos de referencia
CSRF en www.zomato.com/php/* y www.zomato.com/clients*/
Enumeración de códigos promocionales, abuso de nuestras ofertas promocionales y códigos de
referencia.
Capaz de recuperar información pública del usuario.
Nombre de usuario / enumeración de correo electrónico

https://hackerone.com/zomato?type=team 1/1

También podría gustarte