Программа поощрения за обнаружение ошибок (Bug Bounty Program)

📢 Отправьте свои отчёты и ознакомьтесь с полной информацией на нашей странице Hackenproof: 🔗 Backpack Web & API Bug Bounty @ Hackenproof


Правила

Вознаграждения распределяются по пяти уровням в зависимости от серьёзности выявленных уязвимостей.

Размеры вознаграждений следующие:

  • Критическая: от 10 000 до 100 000 USD

  • Высокая: от 5 000 до 10 000 USD

  • Средняя: от 500 до 5 000 USD

  • Низкая: от 50 до 500 USD

После принятия вашего отчёта об ошибке или уязвимости вознаграждение будет выплачено в USDC. Обратите внимание, что уровень угрозы будет оцениваться командой безопасности Backpack, и Backpack оставляет за собой исключительное право определять, соответствует ли отчёт критериям получения вознаграждения.


Область охвата уязвимостей‍

Следующие модули включены в сферу действия программы поощрения за обнаружение ошибок (Bug Bounty Program):


Критерии

Отчёты должны быть сосредоточены на следующих типах уязвимостей:

  • Проблемы в бизнес-логике, которые могут привести к потере пользовательских активов.

  • Манипуляции с платежами.

  • Удалённое выполнение кода (RCE).

  • Утечка конфиденциальной информации.

  • Критические уязвимости по стандарту OWASP, такие как XSS, CSRF, SQLi, SSRF, IDOR и подобные.

  • Другие уязвимости, которые могут привести к потенциальным потерям.


Исключения

Следующие проблемы не входят в сферу действия программы bug bounty:

  • Теоретические уязвимости, не подтверждённые на практике.

  • Недостатки в кодах подтверждения по email, истекшие ссылки для сброса пароля и политика сложности пароля.

  • Clickjacking и перенаправление интерфейса с незначительным влиянием на безопасность.

  • Уязвимости в сторонних приложениях или программном обеспечении.

  • Zero-day уязвимости, существующие менее 30 дней.

  • Атаки с использованием социальной инженерии и фишинга.

  • Атаки типа отказ в обслуживании (DoS).

  • Перебор email, номера телефона или имени пользователя.

  • Известные проблемы, дубликаты или ранее раскрытые уязвимости.

  • Физические атаки.

  • Уязвимости, которые можно использовать только в устаревших версиях браузеров или платформ.

  • Использование известных уязвимостей в кодовой базе без фактических доказательств.

  • Отсутствие флагов безопасности в cookies.

  • Проблемы, связанные с небезопасными сокетами SSL/TLS или устаревшими версиями протоколов.

  • Обман на основе контента.

  • Проблемы управления кэшем.

  • Утечки внутренних IP-адресов или доменных имён.

  • Отсутствие заголовков безопасности, которые нельзя напрямую использовать.

  • CSRF-проблемы с незначительным эффектом (например, добавление в избранное, корзину, подписка и т.д.)

  • Проблемы без какого-либо влияния на безопасность.

По всем вопросам или для отправки отчётов, пожалуйста, свяжитесь с нами по адресу: [email protected].

Мы будем рады вашему участию и благодарим вас за помощь в поддержании безопасной и надёжной торговой среды.

Last updated