定向众测|最高七倍奖励,单个漏洞最高可获56000元现金奖励!

百家 作者:百度安全应急响应中心 2020-08-05 16:18:45
测试范围


  • 百度云首页:https://cloud.baidu.com/

  • 百度云管理控制台: https://console.bce.baidu.com

  • 管理控制台中推出的所有产品服务。

  • 包括上述产品服务依赖的一些公有云内部服务(如IAM),也在测试范围内。


活动时间及奖励规则

活动时间:8月10日10:00-16日21:00
严重漏洞 7倍安全币奖励
特殊类型漏洞 6倍安全币奖励
(特殊漏洞类型详见下方说明)
高危漏洞 4倍安全币奖励
依据BSRC奖励规范
发现百度业务相关严重漏洞最高奖励1600安全币
7倍奖励后为11200枚安全币
单个漏洞最高可拿56000元的现金奖励!!
当然,还可与优质漏洞奖励计划奖励、月度个人TOP、团队奖励叠加!


6倍奖励漏洞类型

远程命令执行、任意代码执行、上传webshell、
获取平台管理员权限,成功登录服务器机器


命令执行类漏洞验证方式:仅允许执行验证性命令(whoami/hostname/ifconfig/pwd),禁止其他恶意操作(如反弹shell、扫描内网等)


上传类漏洞验证方式:仅可上传php文件内容为phpinfo();或echo md5(“123456”)

新老白帽入驻福利

1、如果你2020年至今,未在BSRC提交过有效漏洞,那么即日起,你只需提交一个有效漏洞,即可获得升级版小度智能音响2红外版一台
2、如果你已经是BSRC的白帽子那么即日起,你只需介绍一名新白帽加入BSRC并提交有效漏洞(新白帽提交漏洞时备注介绍人ID),同样可获得同款礼品一份。(需在礼品兑换页兑换礼品哦,每周发货)


漏洞评分标准及相关说明

活动时间:8月10日10:00-16日21:00
漏洞评审处理流程参照【BSRC漏洞处理流程5.0版本】
活动期间,中危、低危漏洞BSRC照常接收 ;
常见漏洞测试方法说明:


1、SSRF测试认定方法

如果可以访问到http://10.199.7.105/,第一行将输出一个40位的字符串作为flag,第二行为1024位的字符串,可获取到flag,认为是有回显的SSRF,请将此flag在提交漏洞时附上。可获取到flag及其后的1024位字符串,认为是完全回显SSRF。 不同的回显程度会对应不同的打分,同时请不要尝试访问其他内网站点,以免造成不必要的影响。 

2、SQL注入测试认定方法

SQL注入证明可获取数据即可,证明能读取user()、database() 即可,或者由我们进行验证。 同时请勿恶意获取数据(超过20条

注:本次奖励安全币会在后台发放,不影响月榜单排名。


*点击阅读原文查看新老白帽入驻福利

百度安全应急响应中心


百度安全应急响应中心,简称BSRC,是百度致力于维护互联网健康生态环境,保障百度产品和业务线的信息安全,促进安全专家的合作与交流,而建立的漏洞收集以及应急响应平台。地址:https://bsrc.baidu.com

长按关注

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接