网络安全产品能力提升(线下)-办公软件赛道-01
已暂停

通过网络产品的线下集中检测,及时发现并识别产品可能存在的安全漏洞,进而督促产品厂商及时修复安全漏洞、更新升级产品,从而不断提升网络产品的安全性能。

项目周期:2024.12.11 09.08.00- 2024.12.13 18.30.00

奖金规模:无上限

注意:本项目仅对受邀请的测试人员开放报名!

简介

通过网络产品的线下集中检测,及时发现并识别产品可能存在的安全漏洞,进而督促产品厂商及时修复安全漏洞、更新升级产品,从而不断提升网络产品的安全性能。

测试范围

报名成功后可见。

测试说明

报名成功后可见。

严重漏洞 9000.00 ~ 11000.00

1、直接获取客户端所在终端管理权限的漏洞,包括 0-click远程任意命令执行/远程任意代码执行漏洞。例如,仅通过双击打开一个文字文档,即可实现命令执行而无需在文档内点击任何实体来触发漏洞。

高危漏洞 3000.00 ~ 5000.00

客户端命令执行或造成客户端本地权限提升的漏洞,包括以下类型:

1、n-click远程任意命令执行/远程任意代码执行漏洞。例如,在打开文本文档后,需依次点击激活文档中隐藏的各种实体、链接并触发一连串连锁反应,最终导致命令执行;

2、客户端可利用的本地任意代码或命令执行漏洞,包括:

1)可实现纵向越权的本地提权漏洞。利用漏洞可成功提升本地操作权限,进而导致系统被完全控制或数据泄露等严重后果;

2)当前工作目录类DLL劫持漏洞,攻击者可以与文件一起托管恶意 DLL ,并由受害者打开/单击文件,以将恶意 DLL 加载到目标应用程序中,不包括应用程序安装目录、系统 PATH 目录类 DLL 劫持漏洞。

中危漏洞 550.00 ~ 1000.00

1、本地可利用的堆栈溢出、释放重引用、数组越界、逻辑漏洞,成功利用可造成敏感数据泄露,但无法证明可实现命令执行的漏洞,不包括因配置不当造成的普通信息泄露漏洞,如内网IP地址泄露;

2、可实现横向越权的本地提权漏洞,成功利用可实现在同一权限级别内,获取敏感信息、篡改数据或执行未经授权的操作。

低危漏洞 150.00 ~ 400.00

1、除死循环导致不可用、空指针异常导致不可用之外的其他类型的本地拒绝服务类漏洞,如溢出、越界、条件竞争、输入验证不当等,成功利用可导致本地客户端崩溃;

2、客户端环境下才能执行,且影响较小的漏洞,如反射型XSS、非关键业务的存储型XSS等;

3、难以利用但又可能存在安全隐患的问题,如可能引起传播和利用的仅涉及非敏感操作的CSRF。

  • 2024-12-11
    guozibo报名参加了本项目
  • 2024-12-11
    xufenghao报名参加了本项目
  • 2024-12-11
    沉着很陈卓报名参加了本项目
  • 2024-12-11
    zhaoyuqiang报名参加了本项目
  • 2024-12-11
    zhanghaowei报名参加了本项目
  • 2024-12-11
    n0_name报名参加了本项目
  • 2024-12-11
    zhulingyun报名参加了本项目
  • 2024-12-11
    tianfuxiang报名参加了本项目
  • 2024-12-11
    chentianqi报名参加了本项目
  • 2024-12-11
    DISCIPLINE3报名参加了本项目
  • 2024-12-11
    zhaoyukai报名参加了本项目
  • 2024-12-11
    guoqi1报名参加了本项目
  • 2024-12-11
    lianmengbingdi报名参加了本项目
  • 2024-12-11
    sparks报名参加了本项目
  • 2024-12-11
    yinhongshan报名参加了本项目
  • 2024-12-11
    wuyuxiao报名参加了本项目
  • 2024-12-11
    lihongyuan报名参加了本项目
  • 2024-12-11
    本项目开始测试。
  • 2024-12-10
    Release报名参加了本项目
  • 2024-12-10
    tenghaosong报名参加了本项目
  • 2024-12-10
    xuheyang报名参加了本项目
  • 2024-12-10
    yangzhen2报名参加了本项目
  • 2024-12-10
    liudong1报名参加了本项目
  • 2024-12-10
    luzhixue报名参加了本项目
  • 2024-12-10
    wangyuncong报名参加了本项目
  • 2024-12-10
    lixiaojie报名参加了本项目
  • 2024-12-10
    yanxuchen报名参加了本项目
  • 2024-12-10
    chenqingyang报名参加了本项目
  • 2024-12-10
    sundian报名参加了本项目
  • 2024-12-10
    zhang1355245报名参加了本项目
  • 2024-12-10
    zhujie报名参加了本项目
  • 2024-12-10
    NSSL-SJTU报名参加了本项目
  • 2024-12-10
    plusls报名参加了本项目
  • 2024-12-10
    luojun报名参加了本项目
  • 2024-12-10
    nobody_test报名参加了本项目
  • 2024-12-09
    本项目开始接受用户报名。
  • 2024-12-09
    平台更新了本项目的信息。
  • 2024-12-09
    平台更新了本项目的信息。
  • 2024-12-09
    企业发布了本项目,等待开始。

yanxuchen

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhaoyukai

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

lixiaojie

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

tianfuxiang

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

NSSL-SJTU

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhulingyun

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

n0_name

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhanghaowei

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhujie

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhang1355245

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

sundian

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

zhaoyuqiang

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

chenqingyang

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

沉着很陈卓

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

xufenghao

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

guozibo

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

wangyuncong

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

luzhixue

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

liudong1

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

yangzhen2

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

xuheyang

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

tenghaosong

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

Release

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

lihongyuan

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

wuyuxiao

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

yinhongshan

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

sparks

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

lianmengbingdi

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

guoqi1

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

nobody_test

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

DISCIPLINE3

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

luojun

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

chentianqi

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

plusls

实习白帽
发现漏洞: * 个, 已确认漏洞: * 个

该企业信息只有已报名用户可见。

推荐项目

更多