2021年白帽漏洞POC提交奖励计划

为了更好地保障网络安全,提高安全防御能力,避免服务器被黑客攻击后被用于恐吓和挖矿。先知特意拟定了《通用漏洞威胁信息奖励X计划》,以提供奖励的方法鼓励白帽遵循责任漏洞披露机制,为我们提供通用软件的安全漏洞信息。如果发现第三方通用软件的漏洞,请提交给我们。我们会在第一时间应对。


活动时间。

开始时间:2021年003月10日。

结束时间:2021年05月10日。

奖励标准。

单个脆弱性奖励标准:8000元~200000元。


漏洞类型。本次计划只收集了目标服务器可能陷落的漏洞(而且没有漏洞利用条件的限制),在漏洞描述中需要证明漏洞的危害:模拟黑客设置攻击链接,攻击服务器,脆弱性类型包括但不限于RCE、SQL注入,脆弱性利用链接可以证明危害,比如,一个系统绕过限制注册用户的脆弱性,注册系统后组合管理功能获得服务器的权限,利用链接危害可以证明控制服务器脆弱性场景,本次计划的接收范围是应用的主要程序,如果脆弱性存在于扩展插件和三方模块上,则需要证明该插件和模块的配置量超过3000+。以下应用程序的插件不在关注范围:Discuz!X/Wordp/Joomla。


奖励标准只适用于列表中的应用;同一个漏洞的白帽子在平台上提交,按时间顺序只鼓励第一个提交者,官方没有开源代码,没有测试Demo的脆弱性,至少需要提供5个互联网来证明危害,同一个漏洞源产生的多个漏洞计的漏洞数一。比如,相同程序模块下的不同界面,相同文件的不同参数,相同参数出现在不同的文件中,相同文件出现在不同的目录中,同一个脆弱性的不同利用方法,

通过修复一点,后续利用可能无法实现,后续漏洞的提交可视为重复漏洞。说明:如果在多个接口程序中使用相同的全球函数进行数据处理,则该全球数据处理函数被利用形成脆弱性,则所有这样的脆弱性都被视为相同的脆弱性。报告网上公开的漏洞不给予报酬(公开但未公开的漏洞信息有效)恶意提交重复漏洞骗取报酬的行为,给予警告和封号处理。

分享: