Bug2pay

Bug2pay

Bug2Pay Platform

Site web
Programme VDP Actif

bug2pay est une plateforme africaine de bug bounty et de cybersécurité permettant aux chercheurs en sécurité (hunters) de signaler des vulnérabilités de manière responsable et rémunérée. Nous recherchons des vulnérabilités pouvant affecter la confidentialité, l’intégrité ou la disponibilité de nos services. Les tests autorisés incluent notamment : Tests d’applications web Tests d’API REST et GraphQL Vérifications d’authentification et d’autorisation Analyse de logique métier Recherche de failles OWASP Top 10 Les hunters doivent agir de bonne foi et éviter toute interruption de service ou accès non autorisé aux données utilisateurs.

5
Bugs signalés
0
Confirmés
0
Payés
0
FCFA versés

Programme VDP

Vulnerability Disclosure Program - Pas de rémunération financière

Aucune récompense définie pour ce programme.

Les montants seront bientôt disponibles.

Règles du programme

Ce que vous pouvez et ne pouvez pas faire

Autorisé

  • XSS
  • SQLi
  • CSRF
  • SSRF
  • XXE
  • OpenRedirect
  • HeaderInjection
  • TemplateInjection
  • Auth
  • PrivEsc
  • IDOR
  • SessionFixation
  • JWT
  • OAuth
  • 2FA
  • PasswordReset
  • Root
  • Jailbreak
  • Pinning
  • DeepLink
  • IPC
  • Keychain
  • Screenshot
  • Clipboard
  • GraphQL
  • RateLimit
  • Versioning
  • Pagination
  • CORS
  • MassAssignment
  • Replay
  • Introspection
  • RCE
  • FileUpload
  • LFI
  • RFI
  • Deserialization
  • SSTI
  • XXE
  • SSRF
  • Info
  • DoS
  • Spam
  • Clickjacking
  • Misconfig
  • SensitiveData
  • Cache
  • Other

Interdit

Attaques DoS/DDoS Social engineering Phishing Spam Bruteforce massif Vulnérabilités sans impact réel Clickjacking sans scénario d’exploitation Self-XSS Rapports de dépendances obsolètes sans PoC Tests physiques ou accès aux infrastructures internes Scan automatisé agressif perturbant les services

Exigences de test

Éviter toute perturbation des services Ne pas accéder aux données des autres utilisateurs Utiliser des comptes de test lorsque possible Contacter l’équipe avant tout test à fort impact Les scanners automatisés doivent être limités Toute exploitation doit rester minimale et démonstrative Ne jamais divulguer publiquement une vulnérabilité sans autorisation