日本熟妇hd丰满老熟妇,中文字幕一区二区三区在线不卡 ,亚洲成片在线观看,免费女同在线一区二区

供應鏈漏洞驗收及獎勵標準

通用軟件漏洞情報收集及獎勵標準

為了更好地保障云上用戶的安全,提升安全防御能力,阿里云盾(先知)專門制定了《供應鏈軟件漏洞情報獎勵計劃》,以提供獎勵的方式鼓勵白帽子遵循負責任的漏洞披露機制,向我們提供供應鏈軟件的安全漏洞情報信息。

云盾先知確認漏洞后,將按照流程向您提供現金獎勵和榮譽獎勵,同時在遵守中國相關法律的情況下將漏洞反饋給軟件開發者公司,并向受到影響的合作伙伴共享漏洞情報信息。如果您發現供應鏈軟件的漏洞,歡迎您向我們提交,我們會及時響應處理。

2020-04-01起該計劃暫停收集。

漏洞定義

攻擊者通過操縱某些數據,使得程序偏離設計者的邏輯,進而引發的安全問題。先知計劃漏洞平臺主要收集應用軟件和建站系統程序漏洞。

漏洞名稱

白帽子自定義漏洞名稱,盡量包含漏洞關鍵字等信息。

如:PHPTEST v1.0.0前臺無限制GetShell。

收集的漏洞類型

我們關注的漏洞類型,包括: XSS跨站、SQL注入、XXE、命令執行、文件包含、任意文件操作、權限繞過、存在后門、文件上傳、邏輯漏洞、棧溢出、堆溢出、內存破壞、整數溢出、釋放后重用、類型混淆、沙盒繞過、本地提權、拒絕服務、CRLF注入、SSRF、點擊劫持、時間競爭漏洞、敏感信息泄露等。

漏洞收集范圍

我們關注當前應用廣泛的互聯網應用軟件類及第三方建站系統程序,具體如下:

廠商類型

應用名

官網地址

A類廠商

phpMyAdmin

https://www.phpmyadmin.net/

A類廠商

DedeCMS

http://www.dedecms.com

A類廠商

Discuz!

http://www.discuz.net

A類廠商

ECShop

http://yunqi.shopex.cn/products/ecshop

A類廠商

CKEditor(FCKEditor)

https://ckeditor.com/

A類廠商

Wordpress

https://zh-cn.wordpress.com/

A類廠商

Django

https://www.djangoproject.com/

A類廠商

WebX

http://www.openwebx.org/

A類廠商

Fastjson

https://github.com/alibaba/fastjson

A類廠商

Struts2

https://struts.apache.org/

A類廠商

Spring Framework

https://projects.spring.io/spring-framework/

A類廠商

Spring Boot

https://projects.spring.io/spring-boot/

B類廠商

ThinkPHP

http://www.thinkphp.cn/

B類廠商

phpCMS

http://www.phpcms.cn/

B類廠商

PHPWind

https://www.phpwind.com/

B類廠商

Flask

https://github.com/pallets/flask

B類廠商

Drupal

https://www.drupal.org/

B類廠商

Joomla

https://www.joomla.org/

B類廠商

Yii

https://www.yiiframework.com/

B類廠商

CodeIgniter

https://codeigniter.com/

B類廠商

ZenTaoPMS(禪道項目管理)

http://www.zentao.net/

B類廠商

Empire CMS(帝國CMS)

http://www.phome.net/

B類廠商

Tornado

http://www.tornadoweb.org/

B類廠商

GitLab

https://gitlab.com

B類廠商

Jenkins

https://jenkins.io/

B類廠商

Redmine

https://www.redmine.org/

B類廠商

ElasticSearch

https://www.elastic.co/cn/

B類廠商

Openfire

https://www.igniterealtime.org/projects/openfire/

B類廠商

Atlassian Jira

https://www.atlassian.com/software/jira

B類廠商

Solr

http://lucene.apache.org/solr/

B類廠商

Zabbix

https://www.zabbix.com/

B類廠商

WildFly

http://wildfly.org/

B類廠商

Magento

https://magento.com/

B類廠商

Atlassian Confluence

https://www.atlassian.com/software/confluence

B類廠商

Kibana

https://www.elastic.co/products/kibana

B類廠商

DokuWiki

https://www.dokuwiki.org/dokuwiki

B類廠商

MediaWiki

https://www.mediawiki.org/

B類廠商

cPanel

https://cpanel.com/

B類廠商

httpFileServer(HFS)

http://www.rejetto.com/hfs/

B類廠商

CoreMail

http://www.coremail.cn/

B類廠商

Apache Hadoop

http://hadoop.apache.org/

C類廠商

Laravel

https://laravel.com/

C類廠商

XAMPP

https://www.apachefriends.org/zh_cn/index.html

C類廠商

ownCloud

https://owncloud.org/

C類廠商

ShopEx

http://www.shopex.cn/

C類廠商

OpenCart

https://github.com/opencart/opencart

C類廠商

ThinkSNS

http://thinksns.com/

C類廠商

Typecho

http://typecho.org/

C類廠商

拓爾思(TRS WCM)

http://www.trs.com.cn/

C類廠商

萬戶ezOFFICE

http://www.whir.net/cn/cpzx/index_2.html

C類廠商

深信服-VPN

http://www.sangfor.com.cn/product/net-safe-ssl.html

C類廠商

金蝶OA

http://www.kingdee.com/solutions/field/oa

C類廠商

致遠OA

http://www.seeyon.com/

C類廠商

泛微OA Office

http://www.weaver.com.cn/

C類廠商

Sentry

https://sentry.io/

C類廠商

phpBB

https://www.phpbb.com/

C類廠商

CMSTOP

http://www.cmstop.com/

C類廠商

Piwik

https://matomo.org

C類廠商

F5-BIGipServer

https://f5.com/products/big-ip

C類廠商

RoundCube

https://roundcube.net/

C類廠商

Cacti

https://www.cacti.net/

C類廠商

WDCP 主機管理系統

http://www.wdlinux.cn/

C類廠商

Hudson

http://jenkins-ci.org/

C類廠商

TurboMail

http://www.turbomail.org/

C類廠商

億郵

http://www.eyou.net/

C類廠商

Zimbra

https://www.zimbra.com/

C類廠商

live800

https://www.live800.com/

C類廠商

HDwiki

http://kaiyuan.hudong.com/

C類廠商

Webmin

http://www.webmin.com/

C類廠商

vBulletin

https://www.vbulletin.com/

C類廠商

MyBB

https://github.com/mybb

C類廠商

SquirrelMail

https://squirrelmail.org/

C類廠商

AMH 云主機面板

http://amh.sh/

C類廠商

ActiveMQ

http://activemq.apache.org/

D類廠商

74cms

http://www.74cms.com/

D類廠商

齊博CMS

http://www.qibosoft.com/

D類廠商

HiShop

http://www.hishop.com.cn/

D類廠商

SiteServer CMS

http://www.siteserver.cn/

D類廠商

Odoo

https://www.odoo.com/zh_CN/

D類廠商

PHP168

http://www.php168.net/

D類廠商

B2Bbuilder

http://www.b2b-builder.com/

D類廠商

Gogs

https://gogs.io/

F類廠商

通達OA

https://www.tongda2000.com/

F類廠商

PbootCMS

http://www.asp4cms.com/

F類廠商

Destoon

https://www.destoon.com/

F類廠商

MetInfo

https://www.metinfo.cn/

F類廠商

Z-Blog

https://www.zblogcn.com/

F類廠商

KesionCMS

http://www.kesion.com/aspb/

F類廠商

微擎

https://www.we7.cc/

F類廠商

emlog

http://www.emlog.net/

F類廠商

主機寶

http://z.admin5.com

說明

如無特殊標注,漏洞收集的范圍是上表中應用程序的最新版本。最新版本信息,可在應用程序的官網查看。

評分規則

為解決漏洞評級混亂問題,美國基礎設施顧問委員會(NIAC)提出了CVSS公開標準,由FIRST組織進行維護,它被用來評價漏洞的嚴重與緊急程度。

CVSS漏洞評級標準計算器

基礎分類型

基礎分值名

基礎分值數

攻擊方式(AV)

  • 遠程網絡(N)

  • 相鄰網絡(A)

  • 本地攻擊(L)

  • 物理方式(P)

  • 0.85

  • 0.62

  • 0.55

  • 0.2

攻擊復雜度(AC)

  • 低(L)

  • 高(H)

  • 0.77

  • 0.44

權限要求(PR)

  • 無(N)

  • 低(L)

  • 高(H)

  • 0.85

  • 0.62(如果影響范圍有變化為0.68)

  • 0.27(如果影響范圍有變化為0.50)

用戶交互(UI)

  • 不需要(N)

  • 需要(P)

  • 0.85

  • 0.62

  • C(機密性)

  • I(完整性)

  • A(可用性)

  • 高(H)

  • 低(L)

  • 無(N)

  • 0.56

  • 0.220

影響范圍(S)

  • 未改變(U)

  • 改變(C)

互聯網中受影響實例的個數。

說明

影響范圍權重最高,能夠客觀檢驗一個漏洞在互聯網上的影響程度。

得分算法

根據以上得分,漏洞得分劃分為

  • 嚴重(9.6~10.0)

  • 高危(7.0~9.5)

  • 中危(4.0~6.9)

  • 低危(0.1~3.9)

  • 無效(0.0)

對應的獎勵范圍

廠商類型

嚴重漏洞獎勵范圍

高危漏洞獎勵范圍

中危漏洞獎勵范圍

低危漏洞獎勵范圍

A類廠商

獎金:50000~500000元

積分:150

獎金:20000~50000元

積分:120

獎金:4000~15000元

積分:60

獎金:500~1000元

積分:30

B類廠商

獎金:20000~50000元

積分:120

獎金:6000~15000元

積分:100

獎金:1500~3000元

積分:50

獎金:300~500元

積分:20

C類廠商

獎金:10000~15000元

積分:120

獎金:3000~6000元

積分:60

獎金:800~1500元

積分:30

獎金:200~300元

積分:15

D類廠商

獎金:2000~3000元

積分:120

獎金:1000~2000元

積分:40

獎金:500~800元

積分:20

獎金:100~200元

積分:10

F類廠商

獎金:1000~2000元

積分:120

獎金:600~1000元

積分:40

獎金:400~600元

積分:20

獎金:50~150元

積分:10

暫不在漏洞收集范疇的類型

  • A、B類廠商以外的XSS漏洞一概不在收取范圍。

  • A、B類廠商不收取反射XSS漏洞,SELF-XSS漏洞。

  • 事件型漏洞(如xx廠商的某cms,存在官方接口安全問題,接口在官方服務器上)。

  • 其他影響十分有限的漏洞。

漏洞降級

  • 漏洞利用過程中需要涉及非普通用戶權限,或在滿足一定條件下才能觸發的漏洞,將會酌情降級或降低獎勵。

  • 后臺漏洞目前只收取getshell(OA類、協作類產品的普通用戶控制臺算作后臺),漏洞會降級低危處理。

廠商降級

當針對某個廠商收取的高危漏洞數大于30個(未修復狀態池),且廠商官方再無能力修復漏洞時,將對廠商進行降級或下線處理,同時暫停收取漏洞。

付款條件和限制

  • 獎勵標準僅適用于列表中的廠商,列表外的廠商,我們將根據廠商應用流行程度和漏洞影響范圍,酌情給予獎勵;

  • 同一漏洞多位白帽子在先知平臺提交,以時間先后順序只獎勵首位提交者;

  • 官方無開源代碼并且無測試Demo的漏洞,需要提供至少5個互聯網以實例證明危害;

  • 同一個漏洞源產生的多個漏洞計漏洞數量為一。例如:同一功能模塊下的不同接口,同一文件的不同參數、同一參數出現在不同文件、同一文件在不同目錄、同一漏洞的不同利用方式、不同版本的同一漏洞、同一函數導致漏洞等;

  • 可以通過修復一個點使得后續利用均不可行的情況,后續漏洞提交均視為重復漏洞。

    說明

    如多個接口程序中都用到了同一個全局函數進行數據處理,這個全局數據處理函數被利用導致了漏洞形成,則所有此類漏洞均視為同一漏洞。

  • 在先知平臺通知第三方廠商修復漏洞之前,漏洞在互聯網上被公開不給予獎勵;

  • 報告網上已公開的漏洞不給予獎勵;

  • 同一漏洞重復提交至其他第三方漏洞平臺,先知平臺有權不給予獎勵;

  • 在漏洞處理的任何階段發現漏洞重復或被公開,先知平臺都有權駁回漏洞并取消獎勵;對于惡意提交重復漏洞騙取獎勵的行為,會給予警告乃至封號處理。

漏洞提交報告要求

為了能夠對每個漏洞進行客觀評估,兼顧廠商對漏洞的實際影響判斷,建議白帽子依據CVSS 3.0標準,補充如下關鍵信息,從而避免審核過程中造成的偏頗。

提交漏洞時,如果廠商列表中未找到要提交的廠商名,請選擇其他。

  • 利用方式:遠程/本地/物理

  • 用戶交互:不需要登錄/需登錄/需登錄(開放注冊)

  • 權限要求:普通用戶/功能管理員/系統管理員

  • 利用接口:http://example.com/XXXXXid=100&xxxxx

  • 漏洞利用點參數:利用接口URL中的id

  • 漏洞證明:

    • SQL注入漏洞:請補充注入利用證明,包括數據庫的 user()version()database()的輸出結果,建議提供截圖。

    • 命令執行漏洞:請補充命令執行利用證明,運行命令whoami 輸出的結果,建議提供截圖。

注意事項

  • 惡意報告者將作封號處理。

  • 報告無關問題的將不予答復。

  • 阿里巴巴集團員工不得參與或通過朋友參與漏洞獎勵計劃。

  • 獎勵計劃僅適用于通過先知平臺報告漏洞的用戶。