定向邀请参赛选手在比赛3天期间每天9:00至17:00进行漏洞挖掘,采用线下集中本地测试、线上通过平台提交漏洞报告审核形式。
项目周期:2025.03.29 09.46.57- 2025.03.30 09.46.57
奖金规模:< 1W
注意:本项目仅对受邀请的测试人员开放报名!
定向邀请参赛选手在比赛3天期间每天9:00至17:00进行漏洞挖掘,采用线下集中本地测试、线上通过平台提交漏洞报告审核形式。
报名成功后可见。
报名成功后可见。
在登录前直接获取设备权限的漏洞,包括但不限于:
1) 任意代码执行;
2) 系统命令执行;
3) webshell上传;
4) 缓冲区溢出。
在登录后可获取设备控制权限的漏洞,包括不限于:
1) 系统命令执行、任意代码执行、上传Webshell、缓冲区溢出等获得设备控制权限;
2) 任意文件下载、绕过认证并越权访问等;
3) 能直接盗取管理员身份信息的漏洞,包括但不限于SQL注入等。
对设备正常运行不会造成大影响的漏洞:
1) 需交互才能获取用户身份信息的存储型XSS等漏洞;
2) 普通越权漏洞,包括但不限于越权查看后台页面并可以获取敏感信息、越权调用后台接口获取相关敏感数据;
3) 造成中等敏感信息泄露的漏洞,包括但不限于无严重影响的SQL注入漏洞、目录遍历漏洞等。
对设备正常运行不会造成大影响的漏洞:
1) 需交互才能获取用户身份信息的存储型XSS等漏洞;
2) 普通越权漏洞,包括但不限于越权查看后台页面并可以获取敏感信息、越权调用后台接口获取相关敏感数据;
3) 造成中等敏感信息泄露的漏洞,包括但不限于无严重影响的SQL注入漏洞、目录遍历漏洞等。
项目已结束,动态不可见!请从个人中心查看相关信息。
项目已结束,成员不可见,请从个人中心查看相关信息。
该企业信息只有已报名用户可见。