补天漏洞响应平台基本介绍

警告

 一、基本介绍

(一)专属SRC

(二)企业SRC

(三)公益SRC

二、漏洞提交流程和厂商奖励

(一)漏洞提交流程

(二)厂商奖励——漏洞奖励主要分为现金奖励,KB奖励和荣誉奖励。

 三、 Web漏洞收录标准

(一)漏洞定义

(二)漏洞类型

(三)漏洞等级

(四)补天不收的漏洞


警告

请勿使用本文提到的内容违反法律
本文不提供任何担保

白帽子行为规范:https://www.butian.net/Article/content/id/5

补天平台规范化提交漏洞须知:https://www.butian.net/Article/content/id/543 


 一、基本介绍

        补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。补天的厂商分为专属SRC企业SRC公益SRC。下面开始一一介绍:

(一)专属SRC

        专属SRC是企业入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后再由厂商进行复测,成功后由厂商给出奖励。都是现金奖励,厂商会标出相应的奖金价格。收录漏洞要求也是按厂商要求来定,有要求都会在漏洞收集范围中写出。

注意:专属基本厂商都会给出测试范围,有的只是测试某个网站,有的是给出主域,测其属下所有子域,具体按照厂商规定的收集范围。

(二)企业SRC

        企业SRC是企业入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后再由厂商进行复测,成功后由厂商给出奖励。都是现金奖励,厂商会标出相应的奖金价格。基本跟专属差不多,区别的是长期入驻,测试的范围多一些,厂商都会在漏洞收集范围中写出。

 (三)公益SRC

          公益SRC是厂商入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后告知厂商,是由补天平台给出奖励,奖励的形式是kb(1kb约等于5元人名币),测试范围不限。

公益src漏洞奖励标准如下:

https://www.butian.net/Help/plan 补天漏洞奖励计划:https://www.butian.net/Help/plan 


二、漏洞提交流程和厂商奖励

(一)漏洞提交流程

  1. 提交漏洞,补天安全专家看到漏洞详情后给出合理估价。
  2. 对白帽子提交的漏洞详细进行验证并初步确认奖励,如果没有通过则本次漏洞提交过程结束。
  3. 通知厂商:补天官方第一时间通知相关厂商和国家漏洞库等。补天平台始终坚持并不断履行的社会使命。
  4. 定价:发放kb奖励(如果无法联系厂商但危害大的漏洞我们会坚持给出定价,但如果厂商表示已通报过或者积极拒绝修复,我们可能不会定价)。
  5. 结束:本次漏洞提交过程结束。

(二)厂商奖励——漏洞奖励主要分为现金奖励KB奖励荣誉奖励

  • 现金奖励,根据是前面几轮评估的结果,体现的是直接的给予现金。
  • KB奖励,根据是前面几轮评估的结果,奖励可以兑换礼品的KB
  • 荣誉奖励,我们给予rank奖励以及榜单公示、积分排行。
  • 漏洞奖励为奖金或者KB单一奖励。

 

 补天商城兑换商品。


 三、 Web漏洞收录标准

(一)漏洞定义

通用漏洞:第三方软件,应用,系统对应的漏洞。如ECShop、Discuz、PHPCMS的SQL注入,XSS漏洞。开源软件,安全浏览器,手机应用,路由器,开发框架,甚至是某VPN系统某防火墙系统的漏洞。

事件漏洞:即非通用型漏洞,主要是指互联网上应用的一个具体漏洞,xx网站命令执行可被渗透,xx电商订单泄漏任意充值,xx网站应用SQL注入可导致信息泄露等等。

(二)漏洞类型

1. XSS。 2. SQL注入漏洞。 3. 命令执行。 4. 代码执行。 5. 文件包含。 6. 任意文件操作。 7. 权限绕过。 8. 逻辑漏洞。 9. 信息泄露。 10.存在后门。

(三)漏洞等级

分为三个等级:高危中危低危

高危:

  1. 直接获取服务器权限的漏洞。包括但不限于任意命令执行、上传webshell、任意代码执行。
  2. 直接导致严重的信息泄漏漏洞。包括但不限于重要DB的SQL注入漏洞。
  3. 直接导致严重影响的逻辑漏洞。包括但不限于任意帐号密码更改漏洞。
  4. 能直接盗取用户身份信息的漏洞。包括但不限于SQL注入。
  5. 越权访问。包括但不限于绕过认证访问后台。

中危:

  1. 需交互才能获取用户身份信息的漏洞。包括但不限于存储型XSS漏洞。
  2. 任意文件操作漏洞。包括但不限于任意文件读、写、删除、下载等操作。
  3. 越权访问。包括但不限于绕过限制修改用户资料、执行用户操作。
  4. 比较严重的信息泄漏漏洞。包含敏感信息文件泄露(如DB连接密码)。

低危:

  1. 普通逻辑漏洞。包括但不限于提交操作无限制导致数据库被爆漏洞。
  2. 需交互才能获取用户身份信息并且有一定利用难度的漏洞。包括但不限于反射型XSS。
  3. 以上评级根据实际情况进行调整。

(四)补天不收的漏洞

    1、反射XSS(公益不收,专属有些是收的)

    2、CSRF

    3、目录遍历

    4、二进制

 5、密码处的验证码爆破

 6、http.sys远程代码执行漏洞

 7、URL爆出了数据库

 8、jquery version泄露

 9、绝对路径泄露

 10、Slow attack满攻击

 11、短文件漏洞

 12、DOS不收

### 修复SRC平台高危漏洞所需的技能和知识 #### 安全漏洞理解能力 深入理解和识别不同类型的高危漏洞对于有效修复至关重要。常见的高危漏洞包括SQL注入、跨站脚本攻击(XSS)、文件上传漏洞以及身份验证绕过等问题[^1]。 #### 编程与脚本编写技巧 掌握多种编程语言如Python, Java, PHP等有助于快速定位并修正源码中的缺陷。能够熟练运用正则表达式处理字符串匹配,在分析日志或检测恶意输入时尤为有用。 #### Web应用架构熟悉度 了解Web应用程序的工作原理及其组件之间的交互方式,特别是HTTP协议细节、服务器配置(Apache/Nginx)、数据库管理系统(MySQL/PostgreSQL),这对于解决涉及网络通信层面的安全隐患非常重要。 #### 渗透测试工具的应用 利用Burp Suite Pro、OWASP ZAP这样的自动化扫描器来辅助发现潜在的风险点;同时也要懂得如何手动执行黑盒测试以评估系统的安全性。 #### 配置管理与加固措施实施 具备Linux操作系统基本命令行操作能力和Windows Server环境下的权限设置经验,可以更好地调整服务参数防止未授权访问,并通过修改防火墙规则等方式增强整体防护水平。 ```bash # 修改Nginx配置文件实现HTTPS强制重定向 server { listen 80; server_name example.com www.example.com; location / { rewrite ^ https://$host$request_uri? permanent; } } ``` #### 文档撰写与沟通协作素养 良好的文档记录习惯便于团队成员之间共享解决方案和技术心得;清晰准确地向客户解释所采取的技术手段同样不可或缺。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaochuhe--kaishui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值