深信服NGAF、AD和aTrust产品安全测试
报名中

深信服联合CNCERT针对深信服NGAF、AD和aTrust三款产品进行安全测试。针对本次测试,深信服设立相关奖励机制,公开邀请白帽子对深信服的NGAF产品、AD产品和aTrust产品进行众测,旨在发现这三款产品暴露在互联网上部分的各种安全漏洞。

项目周期:2026.04.13 09.30.00- 2026.05.10 18.30.00

奖金规模:100W+

注意:本项目仅对受邀请的测试人员开放报名!

简介

深信服联合CNCERT针对深信服NGAF、AD和aTrust三款产品进行安全测试。针对本次测试,深信服设立相关奖励机制,公开邀请白帽子对深信服的NGAF产品、AD产品和aTrust产品进行众测,旨在发现这三款产品暴露在互联网上部分的各种安全漏洞。

测试范围

报名成功后可见。

测试说明

报名成功后可见。

严重漏洞 100000.00 ~ 200000.00

1、服务端未授权 RCE 漏洞,满足默认配置下,无需交互直接稳定获取设备服务端 root 权限的漏洞;

2、未授权敏感数据大规模泄露漏洞,包括但不限于直接访问核心数据库/文件系统,特别是涉及客户身份安全的信息(如SQL注入导出用户账密、凭证);

3、未授权核心业务逻辑恶意利用漏洞,包括但不限于核心账户体系的账密校验逻辑绕过漏洞,如未授权创建管理员账号,重置管理员密码等。

高危漏洞 20000.00 ~ 40000.00

1、部分 RCE 漏洞:客户端未授权 RCE 漏洞、客户端登录后获取到服务端 root 权限的漏洞,漏洞利用需要服务端用户交互。包括不限于远程任意命令执行,任意代码执行,文件上传获得 Webshell,缓冲区溢出等获得系统控制权限。

2、部分登录前影响应用服务正常运转的漏洞:服务端登录前远程拒绝服务漏洞、任意文件删除/修改漏洞等,最终效果需达到服务器或进程崩溃后不在被持续攻击的情况下仍然处于崩溃状态,且需要人工干预恢复正常。

3、包含重要业务敏感信息的非授权访问,包括但不仅限于绕过认证直接访问内网、SSRF等。SSRF需要能够直接访问并连接内网设备/接口且可获取到回显的。(SSRF只能获取各个服务器存活或者端口等影响不高的操作视为无效漏洞)。

4、需要身份验证的业务逻辑缺陷漏洞,漏洞利用后能造成系统完全控制或核心业务逻辑被恶意篡改且必须涉及恶意操作场景,例如越权删除他人数据导致业务中断、修改密码接管账户。

  • 14 小时前
    平台更新了本项目的信息。
  • 2 天前
    本项目开始接受用户报名。
  • 3 天前
    企业发布了本项目,等待开始。

暂无成员信息!

该企业信息只有已报名用户可见。

推荐项目

更多