来拿六倍奖励,轻松月入十万,就这样,都听我的。

百家 作者:百度安全应急响应中心 2019-08-20 11:25:01 阅读:400
先参加BSRC翻倍活动
一个严重,6倍奖励将获48000元现金奖励
一个月度TOP,将获5000元额外奖励
作为一个优秀团队的优秀成员,
将获5000元额外奖励
一个高质量漏洞/情报,保守估计
再获10000元额外奖励

(对于符合 BSRC 优质漏洞奖励计划的高危安全问题,将在已得评分的基础上额外给予 1~5 万现金奖励 

对于符合 BSRC 优质漏洞奖励计划的严重安全问题,将在已得评分的基础上额外给予 4~50 万现金奖励

这么看,月入十万根本不是什么问题啊!
所以,BSRC的6倍众测活动了解一下?
BSRC新一轮奖励活动即将来袭
活动时间:8月26-30日
特殊类型 6倍安全币奖励
(特殊漏洞类型详见下方说明)
严重漏洞 5倍安全币奖励
高危漏洞 4倍安全币奖励
你准备好了吗?

6倍奖励漏洞类型
远程命令执行、任意代码执行、上传webshell、
获取平台管理员权限,成功登录服务器机器


时效性规定:确认该漏洞开始,2小时内必须提交至BSRC,否则该漏洞失效


命令执行类漏洞验证方式:仅允许执行验证性命令(whoami/hostname/ifconfig/pwd),禁止其他恶意操作(如反弹shell、扫描内网等)


上传类漏洞验证方式:仅可上传php文件内容为phpinfo();或echo md5(“123456”)


白帽子福利:此次提交6倍漏洞的白帽子,将获得后续BSRC众测邀请资格


漏洞评分标准及相关说明
活动时间:8月26-30日
漏洞评审处理流程参照【BSRC漏洞处理流程5.0版本】
活动期间,中危、低危漏洞BSRC照常接收 ;
常见漏洞测试方法说明:


1、SSRF测试认定方法
如果可以访问到http://10.199.7.105/,第一行将输出一个40位的字符串作为flag,第二行为1024位的字符串,可获取到flag,认为是有回显的SSRF,请将此flag在提交漏洞时附上。可获取到flag及其后的1024位字符串,认为是完全回显SSRF。 不同的回显程度会对应不同的打分,同时请不要尝试访问其他内网站点,以免造成不必要的影响。 
2、SQL注入测试认定方法
SQL注入证明可获取数据即可,证明能读取user()、database() 即可,或者由我们进行验证。 同时请勿恶意获取数据(超过20条


看完了攻略,再来围观一下

获得7月BSRC额外奖励的是哪些大佬们吧!

恭喜以上表哥,喜提额外现金奖励,奖金均为税后~
与其羡慕,不如加入
众测活动时间:8月26-30日

*点击阅读原文进入BSRC官网


百度安全应急响应中心

百度安全应急响应中心,简称BSRC,是百度致力于维护互联网健康生态环境,保障百度产品和业务线的信息安全,促进安全专家的合作与交流,而建立的漏洞收集以及应急响应平台。地址:http://bsrc.baidu.com

长按关注

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

图库
关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接