برنامه باگ بانتی ازکی
تیم امنیت ازکی با راه اندازی برنامه باگ بانتی تمام متخصصین تست نفوذ را به چالش این برنامه دعوت می کند.
اگر علاقه مند به کشف باگ های امنیتی اپلیکیشن ها و سامانه های ازکی هستید ما را از وجود آسیبپذیری ها آگاه کنید.
به آسیب پذیری های کشف شده پس از بررسی در تیم امنیت ازکی بر اساس قوانین ذکر شده در بخش پایین، پاداش نقدی اختصاص داده می شود.
شرایط و قوانین
حریم خصوصی تمام کاربران ازکی رعایت شود. از افشاء، تغییر، سرقت و نابودی اطلاعات جدا جلوگیری شود.
فرآیند تست را تنها با اکانت ازکی و شماره همراه متعلق به خودتان انجام دهید.
بدون رضایت تیم امنیت ازکی آسیب پذیری کشف شده نباید افشاء شود.
قبل از شروع تست با بررسی بخش محدوده برنامه از قرار گرفتن دامنه در حوزه باگ بانتی اطمینان حاصل فرمایید.
به یک آسیب پذیری مشابه در دو یا چند دامین متفاوت تنها یک بانتی تعلق می گیرد.
از استفاده اسکنرهای آسیب پذیری و ابزارهای خودکارسازی که باعث ارسال درخواست های زیاد به سمت زیرساخت های ازکی می شود جدا خودداری فرمایید.
از هرگونه انجام تست که در فرآیند کسب و کار ازکی خلل ایجاد می کند خودداری فرمایید.
آسیب پذیری های ارائه شده باید قابلیت بهره برداری داشته باشند و نحوه بهره برداری باید در گزارش به صورت PoC ارائه شود، در غیر اینصورت به گزارش جایزه ای تعلق نمی گیرد.
مصادیق آسیب پذیری
آسیبپذیریهای خارج از محدوده
تزریقهای CSV
آسیبپذیری Open Redirect داخلی
آسیبپذیری Rate limit (sms bombing, email sending, etc...)
آسیبپذیری User enumeration
حملات مهندسی اجتماعی و Phishing
حملات DoS و DDoS
Brute Forcing accounts
Homographs یا حملات مشابه
عدم اعمال ملاحظات امنیتی برروی cookie
Lack of or weak Captcha
Spamming, Clickjacking on with no sensitive actions
عدم رعایت Best Practice های امنیتی، بدون اکسپلویت
آسیبپذیریهایی که تعامل بسیار خاص با کاربر نیاز دارد
آسیبپذیریهای مربوط به مرورگرهای قدیمی
Self XSS
صفحات ادمین قابل دسترس بدون نفوذ
نرمافزارها و سامانه های third-party در صورتی که امکان دسترسی و وصله باگ گزارش شده وجود نداشته باشد خارج از اسکوپ در نظر گرفته می شوند.
آسیبپذیریهای گزارش شده توسط اسکنرها و سایر ابزارهای اتوماتیک بدون اکسپلویت
گزارش پایین بودن ورژن کتابخانه ها و نرمافزارهای به کار رفته بدون اکسپلویت
آسیبپذیری های مربوط به نشت اطلاعات سرور و پیکربندی نادرست بدون اکسپلویت
حملههای فیزیکی
Reflected File Download
Clickjacking
عدم رعایت Security Headers
قالب گزارش
گزارش ارسال شده باید با جزئیات کامل آسیبپذیری را توضیح دهد و نحوه بهرهبرداری از باگ به صورت مرحله به مرحله همراه با شواهد کافی توضیح داده شود.
توضیحات باید به گونه ای بیان شده باشد که امکان بهرهبرداری دوباره از آسیبپذیری وجود داشته باشد.
ارسال ویدیو به تنهایی مورد قبول نیست و ارسال گزارش مکتوب الزامی است.
گزارش های خود را به ایمیل bugbounty@azki.com ارسال کنید.
مراحل
کشف آسیبپذیری و گزارش
بررسی تیم داوری
رفع آسیبپذیری
پرداخت پاداش
انواع آسیبپذیری
آسیبپذیری | نوع |
---|---|
Remote Code Execution (RCE) | بحرانی |
Unauthorized Access | بحرانی |
Privilege Escalation | بحرانی |
SQL Injection | خطرناک |
CRLF Injection | خطرناک |
Remote/Local File Inclusion | خطرناک |
Cross-site scripting (XSS) | خطرناک |
Server-side request forgery (SSRF) | خطرناک |
Information Disclosure | متوسط |
Source Code Disclosure | خطرناک |
Business Logic | متوسط |
Account Takeover | خطرناک |
پاداش
پس از تایید آسیبپذیری، پاداش نقدی بر اساس سطح آسیبپذیری و استاندار CVSS پرداخت خواهد شد.
متوسط
5,000,000 تومان
خطرناک
7,000,000 تومان
بحرانی
10,000,000 تومان