Bybit có chương trình tiền thưởng khi phát hiện lỗi ?
Có, Bybit có chương trình tiền thưởng khi phát hiện lỗi. Nếu bạn nhận thấy lỗ hổng trên Bybit và muốn nhận được tiền thưởng khi phát hiện lỗi, vui lòng tham khảo các bước bên dưới:
Bước 1: Tổng hợp tất cả các phát hiện của bạn theo một định dạng gọn gàng và có tổ chức. Việc cung cấp ảnh GIF hoặc video ghi lại lỗi sẽ được đánh giá cao nhất.
Bước 2: Gửi báo cáo bảo mật và các phát hiện của bạn qua đây và chọn tùy chọn Giao dịch API / Báo cáo Lỗ hổng bảo mật.
Đối với các bản ghi video, vui lòng tải nó lên Google Drive và gửi cho chúng tôi liên kết có thể chia sẻ. Để biết thêm thông tin về cách làm như vậy, vui lòng truy cập đây.
Tiền thưởng sau khi khi phát hiện lỗi lỗ hổng bảo mật được chấp thuận là gì?
Vui lòng tham khảo bảng bên dưới để biết tiền thưởng có sẵn dựa trên mức độ lỗ hổng được phát hiện.
|
|
|
|
|
|
|
|
Các mức độ lỗi / lỗ hổng bảo mật khác nhau được xác định như thế nào?
Vui lòng tham khảo danh sách dưới đây để biết thêm thông tin:
Lỗ Hổng Nghiêm Trọng
Lỗ hổng nghiêm trọng là lỗi xảy ra trong hệ thống kinh doanh cốt lõi (hệ thống kiểm soát cốt lõi, kiểm soát vận hành, hệ thống phân phối kinh doanh, hoặc vị trí kiểm soát khác quản lý một số lượng lớn hệ thống). Lỗi này có thể gây ra tác động nghiêm trọng, giành quyền truy cập kiểm soát hệ thống kinh doanh (tùy thuộc vào tình hình thực tế) hoặc quyền truy cập của nhân viên quản lý hệ thống cốt lõi, và thậm chí kiểm soát hệ thống cốt lõi.
Một lỗi nghiêm trọng bao gồm, nhưng không giới hạn:
● Nhiều thiết bị truy cập vào mạng nội bộ
● Giành quyền truy cập của quản trị viên back-end cấp cao, làm rò rỉ dữ liệu cốt lõi của doanh nghiệp và gây ra tác động nghiêm trọng
● Tràn bộ nhớ hợp đồng thông minh và lỗ hổng cạnh tranh có điều kiện
Lỗ Hổng Rủi Ro Cao
● Giành quyền truy cập hệ thống (gethell, thực thi lệnh, v.v...)
● Lỗi inject hệ thống SQL (suy giảm lỗ hổng back-end, ưu tiên gửi gói khi thích hợp)
● Giành quyền truy cập trái phép thông tin nhạy cảm, bao gồm nhưng không giới hạn: truy cập trực tiếp vào nền tảng quản lý không qua xác thực, hack mật khẩu back-end hoặc lấy SSRF của thông tin nhạy cảm trên mạng nội bộ, v.v...
● Tùy ý đọc tài liệu
● Lỗi XXE có thể truy cập bất kỳ thông tin nào
● Hoạt động trái phép liên quan đến tiền hoặc bỏ qua logic thanh toán (cần được sử dụng thành công)
● Các lỗi thiết kế logic nghiêm trọng và các lỗi quy trình. Bao gồm, nhưng không giới hạn: lỗ hổng đăng nhập, lỗ hổng sửa đổi mật khẩu tài khoản hàng loạt, lỗ hổng logic liên quan đến hoạt động kinh doanh cốt lõi của doanh nghiệp, v.v..., ngoại trừ verification code explosion
● Các lỗi khác ảnh hưởng đến người dùng trên quy mô lớn. Bao gồm nhưng không giới hạn: XSS lưu trữ có thể được tự động truyền trên các trang quan trọng và XSS lưu trữ có thể truy cập thông tin xác thực của quản trị viên và được sử dụng thành công
● Rò rỉ mã nguồn
● Các lỗi kiểm soát quyền trong hợp đồng thông minh
Lỗ Hổng Rủi Ro Trung Bình
● Lỗi có thể ảnh hưởng đến người dùng bằng cách tương tác, bao gồm nhưng không giới hạn: XSS lưu trữ trên các trang chung, CSRF liên quan đến hoạt động kinh doanh chính, v.v...
● Hoạt động trái phép chung, bao gồm nhưng không giới hạn: sửa đổi dữ liệu người dùng và thực hiện hoạt động của người dùng bằng cách bỏ qua các hạn chế
● Các lỗi từ chối dịch vụ, bao gồm nhưng không giới hạn: các lỗ hổng từ chối dịch vụ từ xa do từ chối dịch vụ của các ứng dụng web
● Các lỗi do hoạt động nhạy cảm của hệ thống, chẳng hạn như bất kỳ quyền truy cập vào tài khoản và mật khẩu nào, v.v..., do lỗi logic mã xác minh
● Rò rỉ thông tin khóa xác thực nhạy cảm, lưu trữ cục bộ, cần có sẵn để sử dụng hiệu quả
Lỗ Hổng Rủi Ro Thấp
● Các lỗi từ chối dịch vụ cục bộ bao gồm, nhưng không giới hạn: từ chối dịch vụ cục bộ của ứng dụng khách hàng (định dạng tệp phân tích cú pháp, sự cố do giao thức mạng tạo ra), các sự cố do tiếp xúc với quyền thành phần Android, quyền truy cập ứng dụng chung, v.v...
● Rò rỉ thông tin chung, bao gồm nhưng không giới hạn: duyệt đường dẫn web, duyệt đường dẫn hệ thống, duyệt thư mục, v.v...
● XSS (bao gồm DOM XSS/Reflected XSS)
● CSRF chung
● Lỗi bỏ qua URL
● Bom SMS, bom thư (mỗi hệ thống chỉ chấp nhận một loại lỗi này).
● Những lỗi ít gây hại khác (và không thể chứng minh được, chẳng hạn như lỗi CORS không thể truy cập thông tin nhạy cảm)
● Không có giá trị trả lại và không sử dụng chuyên sâu được SSRF thành công
Các Lỗ Hổng Bảo Mật Hiện Không Được Chấp Nhận (ngay cả khi một lỗ hổng như vậy được gửi, nó sẽ bị bỏ qua)
● Giả mạo email
● Lỗi liệt kê người dùng
● Self-XSS và inject HTML
● Các trang web thiếu chính sách bảo mật CSP và SRI
● Các vấn đề về CSRF đối với các hoạt động không nhạy cảm
● Một vấn đề riêng liên quan đến ứng dụng Android android: allowBackup = ”true”, trong đó dịch vụ bị từ chối cục bộ, v.v... (ngoại trừ sử dụng chuyên sâu)
● Các vấn đề như thay đổi kích thước của hình ảnh, làm chậm việc gửi yêu cầu, v.v...
● Sự cố rò rỉ phiên bản, như NGINX, v.v...
● Một số lỗi chức năng không tìm ẩn rủi ro bảo mật
● Tấn công vật lý vào Bybit/tấn công vào nhân viên Bybit
Các Hành Vi Bị Cấm
● Tiến hành và/hoặc tham gia hoạt động lừa đảo
● Rò rỉ chi tiết về lỗ hổng bảo mật
● Kiểm tra lỗ hổng được giới hạn ở PoC và destructive testing bị nghiêm cấm. Nếu vô tình gây thiệt hại trong quá trình thử nghiệm, cần báo cáo ngay. Đồng thời, cần giải thích trong báo cáo về các hoạt động nhạy cảm trong quá trình kiểm tra, chẳng hạn như xóa, sửa, v.v...
● Sử dụng máy quét để quét quy mô lớn. Nếu hệ thống kinh doanh hoặc mạng không khả dụng, cần áp dụng luật liên quan
● Người kiểm tra lỗ hổng cần tránh sửa đổi trực tiếp trang, liên tục làm xuất hiện hộp thông báo (DNSLog được khuyến nghị để xác minh XSS), đánh cắp cookie và/ hoặc lấy một khối lượng lớn như thông tin người dùng (để kiểm tra XSS mù, vui lòng sử dụng DNSLog). Nếu vô tình tải một lượng lớn thông tin, vui lòng xóa ngay. Nếu không, chúng tôi có quyền truy cứu trách nhiệm pháp lý liên quan.