Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 12750|Resposta: 0

[Vulnerabilidade de Segurança] Detalhes do processo de gerenciamento de vulnerabilidades e recompensas do UCloud

[Copiar link]
Publicado em 28/09/2015 00:14:33 | | |
Princípios básicos
1. A UCloud atribui grande importância à segurança de seus produtos e negócios, e sempre esteve comprometida em garantir a segurança dos usuários
    Estamos ansiosos para aprimorar a rede da UCloud por meio do Centro de Resposta à Segurança, trabalhando em estreita colaboração com indivíduos, organizações e empresas do setor
    Nível de segurança.
2. UCloud Agradecemos aos hackers white hat que ajudaram a proteger os interesses de nossos usuários e a melhorar o Centro de Segurança da UCloud
    E retribuir.
3. A UCloud se opõe e condena todas as vulnerabilidades que usam testes de vulnerabilidades como desculpa para destruir e prejudicar os interesses dos usuários
    Atividades de hacking, incluindo, mas não se limitando a, explorar vulnerabilidades para roubar informações de usuários, invadir sistemas empresariais, modificar e roubar informações relacionadas
    dados unificados, disseminação maliciosa de vulnerabilidades ou dados. A UCloud buscará responsabilidade legal por qualquer um dos atos acima.
Feedback de vulnerabilidades e processo de manuseio
1. Envie informações sobre vulnerabilidades por e-mail, Weibo ou grupo QQ.
2. Em um dia útil, a equipe do USRC confirmará o recebimento do relatório de vulnerabilidade e fará o acompanhamento para começar a avaliar o problema.
3. Em até três dias úteis, a equipe da USRC abordará a questão, apresentará uma conclusão e verificará a concessão. (Se necessário, será concedido.)
    O repórter se comunica e confirma, e pede ajuda ao repórter. )
4. O departamento de negócios corrige a vulnerabilidade e organiza a atualização para ser implementada, e o tempo de reparo depende da gravidade do problema e da dificuldade do reparo.
5. Repórteres de vulnerabilidades analisam vulnerabilidades.
6. Distribua recompensas.

Critérios de pontuação de vulnerabilidades de segurança
Para cada nível de vulnerabilidade, realizaremos um exame abrangente baseado na dificuldade técnica de explorar a vulnerabilidade e no impacto da vulnerabilidade
Consideração, dividida em diferentes níveis e com pontos correspondentes.
De acordo com o nível de vulnerabilidade do serviço, o grau de dano à vulnerabilidade é dividido em quatro níveis: alto risco, médio risco, baixo risco e ignorado
As vulnerabilidades abordadas e os critérios de pontuação são os seguintes:
Alto risco:
Recompensas: Cartões de compras no valor de 1000-2000 yuan ou presentes do mesmo valor, incluindo, mas não se limitando a:
1. Uma vulnerabilidade que obtém diretamente privilégios do sistema (privilégios de servidor, privilégios de banco de dados). Isso inclui, mas não se limita a, comandos arbitrários remotos
    Execução, execução de código, upload arbitrário de arquivos para obter Webshell, overflow de buffer, injeção SQL para obter direitos de sistema
    Limitações, vulnerabilidades na análise de servidores, vulnerabilidades na inclusão de arquivos, etc.
2. Falhas sérias de design lógico. Isso inclui, mas não se limita a, fazer login com qualquer conta, mudar a senha de qualquer conta e verificar SMS e e-mail
    Bypass.
3. Vazamento grave de informações sensíveis. Isso inclui, mas não se limita a, injeção séria de SQL, inclusão arbitrária de arquivos, etc.

4. Acesso não autorizado. Isso inclui, mas não se limita a, burlar autenticação para acessar diretamente o segundo plano, login em segundo plano com senha fraca, senha fraca em SSH, etc
    De acordo com a biblioteca, a senha é fraca, etc.
5. Obter dados ou permissões do usuário UCloud através da plataforma UCloud.
Perigo Médio:
Recompensas: Cartões de compras ou presentes no valor de 500-1000 yuan do mesmo valor, incluindo, mas não se limitando a:
1. Vulnerabilidades que exigem interação para obter informações de identidade do usuário. Incluindo XSS baseado em armazenamento, entre outros.
2. Defeitos ordinários de design lógico. Incluindo, mas não se limitando a, envio ilimitado de SMS e e-mails.
3. Linhas de produtos não focadas, exploração de vulnerabilidades difíceis de injeção SQL, etc.

Baixo risco:
Recompensas: Cartões de compras no valor de 100-500 yuans ou presentes do mesmo valor, incluindo, mas não se limitando a:
1. Vulnerabilidade geral a vazamento de informações. Isso inclui, mas não se limita a, vazamento de caminho, vazamento de arquivos SVN, vazamento de arquivos LOG,
    phpinfo, etc.
2. Vulnerabilidades que não podem ser exploradas ou difíceis de explorar, incluindo, mas não se limitando a, XSS reflexivo.
Ignore:
Este nível inclui:
1. Bugs que não envolvem problemas de segurança. Incluindo, mas não se limitando a, defeitos de função do produto, páginas confusas, mistura de estilos, etc.
2. Vulnerabilidades que não podem ser reproduzidas ou outros problemas que não podem ser diretamente refletidos. Isso inclui, mas não se limita a, perguntas que são puramente especulativas pelo usuário
    Pergunta.

Princípios gerais dos critérios de pontuação:
1. Os critérios de pontuação se aplicam apenas a todos os produtos e serviços da UCloud. Nomes de domínio incluem, mas não se limitam a, *.ucloud.cn, servidor
    Inclui servidores operados pela UCloud, e os produtos são produtos móveis lançados pela UCloud.
2. As recompensas por bugs são limitadas a vulnerabilidades enviadas no Centro de Resposta de Segurança da UCloud, não às enviadas em outras plataformas
    Pontos.
3. Submeter vulnerabilidades que tenham sido divulgadas na Internet não será pontuado.
4. Pontuar para o primeiro cometido com a mesma vulnerabilidade.
5. Múltiplas vulnerabilidades da mesma fonte de vulnerabilidade são registradas como apenas 1.
6. Para a mesma URL de link, se múltiplos parâmetros tiverem vulnerabilidades semelhantes, o mesmo link será diferente de acordo com um crédito de vulnerabilidade
    tipo, a recompensa será dada de acordo com o grau de dano.
7. Para vulnerabilidades de uso geral causadas por sistemas de terminais móveis, como webkit uxss, execução de código, etc., apenas a primeira é dada
    As recompensas do relator de vulnerabilidades não serão mais contadas para o mesmo relatório de vulnerabilidades de outros produtos.

8. A pontuação final de cada vulnerabilidade é determinada pela consideração abrangente da explorabilidade da vulnerabilidade, do tamanho do dano e do alcance do impacto. É possível
    Pontos de vulnerabilidade com baixos níveis de vulnerabilidade são maiores do que vulnerabilidades com altos níveis de vulnerabilidade.
9. White hats são solicitados a fornecer POC/exploit ao relatar vulnerabilidades e fornecer análise correspondente de vulnerabilidades para acelerar os administradores
    A velocidade de processamento pode ser diretamente impactada para submissões de vulnerabilidades que não são fornecidas pelo POC ou exploit ou que não são analisadas em detalhes
    Recompensas.

Processo de Pagamento Bônus:
A equipe da USRC negociava com os white hats quando e como os presentes seriam distribuídos.
Resolução de Disputas:
Se o relator tiver alguma objeção à avaliação ou pontuação de vulnerabilidades durante o processo de tratamento da vulnerabilidade, entre em contato com o administrador de forma oportuna
Comunicação. O Centro de Resposta a Emergências de Segurança da UCloud terá prioridade sobre os interesses dos relatores de vulnerabilidades e o fará se necessário
Introduzir autoridades externas para julgar conjuntamente.








Anterior:JS intercepta o último. pode ser usado para julgar o intervalo de segmentos IP
Próximo:SQL Injection Book - Vulnerabilidade ASP Injection Contato Completo
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com