补天漏洞响应平台基本介绍

警告

 一、基本介绍

(一)专属SRC

(二)企业SRC

(三)公益SRC

二、漏洞提交流程和厂商奖励

(一)漏洞提交流程

(二)厂商奖励——漏洞奖励主要分为现金奖励,KB奖励和荣誉奖励。

 三、 Web漏洞收录标准

(一)漏洞定义

(二)漏洞类型

(三)漏洞等级

(四)补天不收的漏洞


警告

请勿使用本文提到的内容违反法律
本文不提供任何担保

白帽子行为规范:https://www.butian.net/Article/content/id/5

补天平台规范化提交漏洞须知:https://www.butian.net/Article/content/id/543 


 一、基本介绍

        补天漏洞响应平台旨在建立企业与白帽子之间的桥梁,帮助企业建立SRC(安全应急响应中心),让企业更安全,让白帽子获益。补天的厂商分为专属SRC企业SRC公益SRC。下面开始一一介绍:

(一)专属SRC

        专属SRC是企业入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后再由厂商进行复测,成功后由厂商给出奖励。都是现金奖励,厂商会标出相应的奖金价格。收录漏洞要求也是按厂商要求来定,有要求都会在漏洞收集范围中写出。

注意:专属基本厂商都会给出测试范围,有的只是测试某个网站,有的是给出主域,测其属下所有子域,具体按照厂商规定的收集范围。

(二)企业SRC

        企业SRC是企业入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后再由厂商进行复测,成功后由厂商给出奖励。都是现金奖励,厂商会标出相应的奖金价格。基本跟专属差不多,区别的是长期入驻,测试的范围多一些,厂商都会在漏洞收集范围中写出。

 (三)公益SRC

          公益SRC是厂商入驻补天后,由补天白帽子进行众测,白帽子挖掘到漏洞后上交平台审核人员进行审核,审核通过后告知厂商,是由补天平台给出奖励,奖励的形式是kb(1kb约等于5元人名币),测试范围不限。

公益src漏洞奖励标准如下:

https://www.butian.net/Help/plan 补天漏洞奖励计划:https://www.butian.net/Help/plan 


二、漏洞提交流程和厂商奖励

(一)漏洞提交流程

  1. 提交漏洞,补天安全专家看到漏洞详情后给出合理估价。
  2. 对白帽子提交的漏洞详细进行验证并初步确认奖励,如果没有通过则本次漏洞提交过程结束。
  3. 通知厂商:补天官方第一时间通知相关厂商和国家漏洞库等。补天平台始终坚持并不断履行的社会使命。
  4. 定价:发放kb奖励(如果无法联系厂商但危害大的漏洞我们会坚持给出定价,但如果厂商表示已通报过或者积极拒绝修复,我们可能不会定价)。
  5. 结束:本次漏洞提交过程结束。

(二)厂商奖励——漏洞奖励主要分为现金奖励KB奖励荣誉奖励

  • 现金奖励,根据是前面几轮评估的结果,体现的是直接的给予现金。
  • KB奖励,根据是前面几轮评估的结果,奖励可以兑换礼品的KB
  • 荣誉奖励,我们给予rank奖励以及榜单公示、积分排行。
  • 漏洞奖励为奖金或者KB单一奖励。

 

 补天商城兑换商品。


 三、 Web漏洞收录标准

(一)漏洞定义

通用漏洞:第三方软件,应用,系统对应的漏洞。如ECShop、Discuz、PHPCMS的SQL注入,XSS漏洞。开源软件,安全浏览器,手机应用,路由器,开发框架,甚至是某VPN系统某防火墙系统的漏洞。

事件漏洞:即非通用型漏洞,主要是指互联网上应用的一个具体漏洞,xx网站命令执行可被渗透,xx电商订单泄漏任意充值,xx网站应用SQL注入可导致信息泄露等等。

(二)漏洞类型

1. XSS。 2. SQL注入漏洞。 3. 命令执行。 4. 代码执行。 5. 文件包含。 6. 任意文件操作。 7. 权限绕过。 8. 逻辑漏洞。 9. 信息泄露。 10.存在后门。

(三)漏洞等级

分为三个等级:高危中危低危

高危:

  1. 直接获取服务器权限的漏洞。包括但不限于任意命令执行、上传webshell、任意代码执行。
  2. 直接导致严重的信息泄漏漏洞。包括但不限于重要DB的SQL注入漏洞。
  3. 直接导致严重影响的逻辑漏洞。包括但不限于任意帐号密码更改漏洞。
  4. 能直接盗取用户身份信息的漏洞。包括但不限于SQL注入。
  5. 越权访问。包括但不限于绕过认证访问后台。

中危:

  1. 需交互才能获取用户身份信息的漏洞。包括但不限于存储型XSS漏洞。
  2. 任意文件操作漏洞。包括但不限于任意文件读、写、删除、下载等操作。
  3. 越权访问。包括但不限于绕过限制修改用户资料、执行用户操作。
  4. 比较严重的信息泄漏漏洞。包含敏感信息文件泄露(如DB连接密码)。

低危:

  1. 普通逻辑漏洞。包括但不限于提交操作无限制导致数据库被爆漏洞。
  2. 需交互才能获取用户身份信息并且有一定利用难度的漏洞。包括但不限于反射型XSS。
  3. 以上评级根据实际情况进行调整。

(四)补天不收的漏洞

    1、反射XSS(公益不收,专属有些是收的)

    2、CSRF

    3、目录遍历

    4、二进制

 5、密码处的验证码爆破

 6、http.sys远程代码执行漏洞

 7、URL爆出了数据库

 8、jquery version泄露

 9、绝对路径泄露

 10、Slow attack满攻击

 11、短文件漏洞

 12、DOS不收

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiaochuhe--kaishui

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值