JX2024-01-某省相关单位应用系统网络安全测试
已暂停

本次测试依托网络安全众测平台,针对相关单位的网络设备和信息系统,定向召集精通硬件和软件测试的网络安全行业专家以众测的形式进行,测试过程全程使用平台提供的VPN(提供测试流量审计)进行测试。

项目周期:2024.07.29 09.43.25- 2024.08.11 18.00.00

奖金规模:无上限

注意:本项目仅对受邀请的测试人员开放报名!

简介

本次测试依托网络安全众测平台,针对相关单位的网络设备和信息系统,定向召集精通硬件和软件测试的网络安全行业专家以众测的形式进行,测试过程全程使用平台提供的VPN(提供测试流量审计)进行测试。

测试范围

报名成功后可见。

测试说明

报名成功后可见。

严重漏洞 1500.00

无需登录,直接获取控制权限,包括但不限于:

1)任意代码执行/命令执行类;

2)任意文件包含/任意文件上传类;

3)通过 SQL注入进行数据库提权等导致可获取系统权限;

4)反序列化 RCE;

5)缓冲区溢出;

6)其他 getshell。

高危漏洞 1000.00

1、登录后,获取控制权限,包括但不限于:

1)任意代码执行/命令执行类;

2)任意文件包含1任意文件上传类;

3)通过 SQL注入进行数据库提权等导致可获取系统权限;

4)反序列化 RCE;

5)其他 getshell。

2、严重逻辑设计缺陷和流程缺陷。包括但不限于:

1)绕过认证直接访问管理后台,获取后台超级管理员权限且可以造成大量核心数据泄露或者可以进行相关操作;

2)未授权访问或者越权,可以造成大量核心数据泄露;

3)任意用户登录;

4)任意用户密码重置;

5)越权修改其他用户信息;

6)任意核心数据删除;

7)任意用户删除;

8)直接获取内网敏感信息 SSRF;

9)通过业务接口批量发送任意伪造内容的消息。

  • 2024-08-06
    平台更新了本项目的信息。
  • 2024-08-06
    本项目暂停测试,暂不继续接受漏洞。
  • 2024-07-30
    本项目继续测试,用户可以继续提交漏洞。
  • 2024-07-30
    平台更新了本项目的信息。
  • 2024-07-30
    本项目暂停测试,暂不继续接受漏洞。
  • 2024-07-30
    woshiyipianyun报名参加了本项目
  • 2024-07-30
    TimorDevil报名参加了本项目
  • 2024-07-30
    平台更新了本项目的信息。
  • 2024-07-30
    n4umax报名参加了本项目
  • 2024-07-29
    b1ok3n_9报名参加了本项目
  • 2024-07-29
    zlb_alpaca报名参加了本项目
  • 2024-07-29
    cwkiller报名参加了本项目
  • 2024-07-29
    沉着很陈卓报名参加了本项目
  • 2024-07-29
    xrm报名参加了本项目
  • 2024-07-29
    本项目开始测试。
  • 2024-07-29
    梦魇报名参加了本项目
  • 2024-07-29
    k1ngdog报名参加了本项目
  • 2024-07-26
    本项目开始接受用户报名。
  • 2024-07-26
    平台更新了本项目的信息。
  • 2024-07-26
    企业发布了本项目,等待开始。

woshiyipianyun

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

cwkiller

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zlb_alpaca

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

xrm

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

沉着很陈卓

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

b1ok3n_9

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

n4umax

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

TimorDevil

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

k1ngdog

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

梦魇

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

该企业信息只有已报名用户可见。

推荐项目

更多