Defense.One是全球领先的漏洞获取平台,可提供优质的Zero-day和高级安全研究
我们会向安全研究人员支付大笔奖金,用来获取他们拥有的以前未报告的0day漏洞研究,尽管大多数现有的漏洞赏金计划都接受几乎任何类型的漏洞和PoC,但所获得的回报却非常低。
在Zero Defense One中,我们专注于功能齐全的漏洞利用的高风险漏洞,我们将支付巨额的回报。
DefenseOne当前正在获取与以下产品相关的零日漏洞利用和创新安全研究:
远程代码执行、权限提升、虚拟机逃逸等:
- Microsoft Windows
- Linux / BSD
- Apple macOS
- VMware ESXi
远程代码执行、沙箱逃逸等:
- Google Chrome
- Microsoft Edge
- Mozilla Firefox
- Apple Safari
远程代码执行、敏感信息泄露等:
- MS Office (Word/Excel)
- Adobe Acrobat / Reader
- Email (Outlook/Thunderbird)
- Archivers (7-Zip/WinRAR/WinZip/Tar)
远程代码执行、权限提升等:
- Apple iOS
- Apple watchOS
- Android
- Windows Mobile
远程代码执行、敏感信息泄露等:
- Apache HTTP Server
- Microsoft IIS Server
- Nginx web server
- PHP / ASP
- OpenSSL / mod_ssl
- WebSphere
- Jboss
- Weblogic
远程代码执行、敏感信息泄露:
- MS Exchange
- Dovecot
- Postfix
- Exim
- Sendmail
- Mail 2000
- Mailman
- CourierMail Server
远程代码执行、SQL注入、信息泄露:
- cPanel / Plesk / Webmin
- WordPress / Joomla / Drupal
- vBulletin / MyBB / phpBB
- IPS Suite / IP.Board
- Roundcube / Horde
- Drupal
- Lotus-Domino
- Zabbix
其他相关的安全性研究,漏洞利用或技术:
- Jetty
- Jenkins
- Struts2
- Solr
- Jira
- Confluence
- Resin
- Zimbra
Apple, Google, Samsung, LG, Huawei, OPPO, Sony, HTC, Xiaomi, and BlackBerry.
CentOS, Fedora, Red Hat Enterprise Linux, Ubuntu, Debian, Tails, NetBSD, OpenBSD, and FreeBSD.
MikroTik, Ubiquiti, ASUS, Cisco, D-Link, Huawei, Linksys, , Netgear, and TP-Link.
NOTE: 当然,如果你的漏洞在我们给出的目标范围之外,漏洞影响范围大并且严重,也可能成为我们的接收目标!你可以直接提交,我们将评估后与你联系。