BW 一直致力于保证平台及用户的安全,我们深知外部安全研究人员和开发人员对维护社群安全方面的重要作用,我们于2020年10月16日特此发布BW安全建议反馈奖励机制.BW欢迎广大技术安全朋友致信安全建议与漏洞反馈邮箱:support@bw.com.
奖励机制:
漏洞等级建议奖励金:
高危:100-300 USDT
中危:30-100 USDT
低危:10-30 USDT
漏洞等级说明
根据漏洞的危害程度将漏洞等级分为【高危】、【中危】、【低危】三个等级,漏洞等级的评分标准及漏洞类型如下:
【高危漏洞】
基础分60-100,高危等级漏洞包括但不仅限于:
- 直接获取系统权限的漏洞(服务器权限、客户端权限),包括但不限于远程命令执行、任意代码执行、上传获取 Webshell、SQL 注入获取系统权限等漏洞。
- 直接导致重要业务出现拒绝服务的漏洞,包括但不限于直接导致API 业务拒绝服务、网站应用拒绝服务等造成严重影响的远程拒绝服务漏洞。
- 重要的敏感信息泄漏,包括但不限于重要业务数据库的 SQL 注入漏洞、可获取大量核心业务数据等接口问题引起的敏感信息泄露。
- 严重的逻辑设计缺陷和流程缺陷,包括但不限于批量修改任意账号密码漏洞、涉及核心业务的逻辑漏洞等。
- 敏感信息越权访问,包括但不限于绕过认证直接访问管理后台、重要后台弱密码、获取大量内网敏感信息的服务器端请求伪造(SSRF)漏洞等。
- 企业重要业务越权敏感操作,包括但不限于账号越权修改重要信息、重要业务配置修改等较为重要的越权行为。
- 大范围影响用户的其他漏洞,包括但不限于可造成自动传播的重要页面的存储型跨站脚本攻击漏洞(包括存储型 DOM-XSS)。
【中危漏洞】
基础分30-50,中危等级漏洞包括但不仅限于:
- 需交互方可影响用户的漏洞,包括但不限于一般页面的存储型跨站脚本攻击漏洞,涉及核心业务的跨站请求伪造(CSRF)漏洞等。
- 普通越权操作,包括但不限于绕过限制修改用户资料、执行用户操作等。
- 普通的逻辑设计缺陷和流程缺陷,包括但不限于不限次数的短信发送、任意手机邮箱信息注册等。
【低危漏洞】
基础分10-20,奖励系数可为 0,低危等级漏洞包括但不仅限于:
- 本地拒绝服务漏洞,包括但不限于客户端本地拒绝服务(解析文件格式、网络协议产生的崩溃),以及由 Android 组件权限暴露、普通应用权限引起的问题等。
- 普通信息泄漏,包括但不限于客户端明文存储密码、以及 web 路径遍历、系统路径遍历漏洞等。
- 其他危害较低的漏洞,包括但不限于反射型跨站脚本攻击漏洞(包括反射型 DOM-XSS)、普通跨站请求伪造(CSRF)、URL跳转漏洞等。
补充说明:
- BW只会奖励首次提交且被验证存在的漏洞发现者,提高相似的报告不会获得奖励,但将会回复说明情况;
- 在漏洞报告处理过程中,如果报告者对流程处理、漏洞定级、漏洞评分等有异议的,可以联系在线⼯作⼈员及时沟通。
- 奖励发放:漏洞报告被验证后的1周内发放奖励,可在BW用户中心-账单查看;奖励将以USDT形式发放;
- 以上最终解释权归BW所有;
【联系我们】
客服微信:cyy_0803
官方Q群:417522435
Telegram:t.me/BW_support
官网: www.bw.io | www.bw.com
BW App下载地址 :https://www.bw.io/appDownload
BW,Bit World,Better World,数字让世界更美好。
BW 团队
2020年10月16日
评论
0 条评论
请登录写评论。