绿盟科技联合CNCERT针对绿盟科技堡垒机产品进行安全测试。针对本次测试,绿盟科技设立相关奖励机制,诚邀各界技术人士检验绿盟科技产品安全性与可靠性。
项目周期:2022.12.18 11.13.37- 2022.12.19 11.13.37
奖金规模:9W+
绿盟科技联合CNCERT针对绿盟科技堡垒机产品进行安全测试。针对本次测试,绿盟科技设立相关奖励机制,诚邀各界技术人士检验绿盟科技产品安全性与可靠性。
报名成功后可见。
报名成功后可见。
1、直接获取核心系统权限的漏洞(服务器权限、PC客户端权限)。包括但不仅限于远程命令执行、任意代码执行、上传获取Webshell、SQL注入获取系统权限、缓冲区溢出(包括可利用的 ActiveX缓冲区溢出)。
2、直接导致业务拒绝服务的漏洞。包括但不仅限于直接导致移动网关业务API业务拒绝服务、网站应用拒绝服务等造成严重影响的远程拒绝服务漏洞。
3、严重的敏感信息泄漏。包括但不仅限于核心 DB(资金、身份、交易相关) 的 SQL 注入,可获取大量核心敏感信息。
4、严重的逻辑设计缺陷和流程缺陷。包括但不仅限于通过业务接口批量发送任意伪造消息、批量修改任意帐号密码漏洞。
5.核心产品代码源代码泄露事件或者含有涉及国密字样的文件泄露事件。
1、敏感信息泄漏。包括但不仅限于非核心DB SQL注入、源代码压缩包泄漏、服务器应用加密可逆或明文、移动API访问摘要、硬编码等问题引起的敏感信息泄露。
2、敏感信息越权访问。包括但不仅限于绕过认证直接访问管理后台、后台弱密码、获取大量内网敏感信息的SSRF。
3、直接获取系统权限的漏洞(移动客户端权限)。包括但不仅限于远程命令执行、任意代码执行。
4、越权敏感操作。包括但不仅限于账号越权修改重要信息、进行订单普通操作、重要业务配置修改等较为重要的越权行为。
5、大范围影响用户的其他漏洞。包括但不仅限于可造成自动传播的重要页面的存储型XSS(包括存储型DOM-XSS)和涉及交易、资金、密码的CSRF。
1、需交互方可影响用户的漏洞。包括但不仅限于一般页面的存储型XSS、反射型 XSS(包括反射型 DOM-XSS)、重要操作CSRF、URL跳转漏洞。
2、普通越权操作。包括但不仅限于不正确的直接对象引用。
3、普通信息泄漏。包括但不仅限于客户端明文存储密码、客户端密码明文传输以及Web路径遍历、系统路径遍历。
4、普通的逻辑设计缺陷和流程缺陷。
1、本地拒绝服务漏洞。包括但不仅限于客户端本地拒绝服务(解析文件格式、网络协议产生的崩溃)等。
2、轻微信息泄漏。包括但不仅限于路径信息泄漏、SVN信息泄漏、PHP INFO、异常信息泄露,以及客户端应用本地SQL注入(仅泄漏数据库名称、字段名、cache内容)、日志打印、配置信息、异常信息等。
3、难以利用但存在安全隐患的漏洞。包括但不仅限于难以利用的SQL注入点、可引起传播和利用的Self-XSS、需构造部分参数且有一定影响的CSRF。
4、安全设备策略绕过。
项目已结束,动态不可见!请从个人中心查看相关信息。
项目已结束,成员不可见,请从个人中心查看相关信息。
该企业信息只有已报名用户可见。