第1432期 某厂商Web及APP安全测试

第1432期 某厂商Web及APP安全测试

预计2020年06月29日20点启动

赏金等级

加入

【必读】广发证券安全应急响应中心漏洞等级评定标准

根据漏洞对公司整体业务的影响程度将漏洞等级分为【高】、【中】、【低】三个等级:

【高危漏洞】

1、直接获取业务服务器权限的漏洞。包括但不限于任意命令执 行、上传webshell、任意代码执行、SQL注入获取系统权限、缓冲区溢出;

2、直接获取基础架构系统权限包括但不限于:核心业务操作系统、核心业务数据库、防火墙等;

3、严重的敏感信息泄漏(除撞库行为或者通过暴力提交行为的部分信息)。包括但不仅限于核心 DB(资金、用户身份、订单) 的 SQL 注入,可获取大量核心用户的身份信息、订单信息、银行卡信息等接口问题引起的敏感信息泄露;

4、重要系统弱口令、公司内部重要数据泄露;

5、敏感信息越权访问。包括但不仅限于绕过认证直接访问管理后台、后台弱密码、获取大量内网敏感信息;

 严重的逻辑设计缺陷和流程缺陷。包括但不仅限于通过业务接口批量发送任意伪造消息、任意账号资金消费、批量修改任意帐号密码漏洞、支付逻辑漏洞等;

 越权敏感操作。包括但不仅限于账号越权修改重要信息、进行订单操作、重要业务配置修改等较为重要的越权行为;

6、大范围影响用户的其他漏洞。包括但不仅限于可造成自动传播的重要页面的存储型XSS和涉及交易、资金、密码;

7、SSRF类型漏洞可探测内网等

【中危漏洞】

1、需交互方可影响用户的漏洞。包括但不仅限于一般页面的存储型XSS、重要敏感操作的 CSRF、SSRF、JSON劫持 、重要敏感操作的CSRF、URL跳转漏洞;

2、普通信息泄漏。包括但不仅限于客户端明文存储密码、用户和系统私钥、web路径遍历、系统路径遍历,非重要系统的普通代码泄露;

3、普通越权操作。包括但不仅限于不正确的直接对象引用、越权查看订单信息、越权查看用户身份信息等;

4、普通的逻辑设计缺陷和流程缺陷;

5、可导致资源滥用或造成对用户骚扰的漏洞,包括但不限于:短信炸弹、邮件炸弹等;

6、弱口令。普通系统后台的弱口令

【低危漏洞】

1、移动客户端安全问题;

2、轻微信息泄漏。包括但不仅限于路径信息泄漏、SVN/GIT信息泄漏、异常信息泄露,以及客户端应用本地SQL注入(仅泄漏数据库名称、字段名、cache内容)、日志打印、配置信息、异常信息等;

3、难以利用但存在安全隐患的漏洞。包括但不仅限于难以利用的SQL注入点、需构造部分参数且有一定影响的CSRF、SSRF;

4、无限制短信、验证接口,可暴力破解的接口。

【忽略】

1、不涉及安全问题的Bug。包括但不仅限于产品功能缺陷、网页乱码、样式混乱、静态文件目录遍历、应用兼容性等问题。

2、无法利用的漏洞。无敏感操作的 CSRF、SSRF、Self-XSS、无意义的异常信息泄漏、内网IP地址/域名泄漏。

3、不能直接反映漏洞存在的其他问题。包括但不仅限于纯属用户猜测的问题。

其他不在细分类型里的问题,根据实际危害及CVSS进行综合评价。CVSS风险评估模型参:https://www.vulbox.com/faq#leakMark


漏洞评定通用原则

https://www.vulbox.com/faq/?id=196

特别注意事项

1) 禁止脱裤、禁止通过漏洞获取10条以上数据;

2) 禁止使用工具大批量扫描导致业务或网络受到影响;

3) 禁止批量爆破VPN、邮箱等账号导致他人账号锁定;

4) 禁止发现的漏洞公布到其他平台或博客;

5) 不接收无实质性危害的漏洞,提交的漏洞尽可能附上危害截图;

6) 禁止进行钓鱼攻击;

7)除特别获准的情况下,严禁与漏洞无关的社工,严禁进行内网渗透;

8)帐号可注册的情况下,仅允许用自己的2个帐号验证漏洞效果,禁止涉及线上正常用户帐号执行增删改等操作,请使用自己测试帐号进行;

9) 如果可以shell或者命令执行的,推荐上传一个文本证明,如纯文本的1.php、1.jsp等证明问题存在即可


厂商保护机制

如果同一个系统中短时间发现了大量的同类型高危漏洞(如SQL注入、越权等),审核员判定该系统几乎没有做任何防护,会与厂商沟通该系统的该类型漏洞是否要继续收取;若厂商表示该类漏洞已知不再收取,则平台方正常审核前三个该类型漏洞,其他同类型漏洞均降级处理,并发布通知同系统同类型漏洞均不再收取,直到厂商修复后重新开放该漏洞类型收取。

商务咨询:400-156-9866
商务邮箱:mkt@vulbox.com

电话服务(周一至周五 早9:00–18:00)