2025-10-01 05:59:22Есть ли на Bybit Kazakhstan программа вознаграждений за ошибки?
Да, на Bybit Kazakhstan есть программа вознаграждений за ошибки. Если вы заметили уязвимость на Bybit Kazakhstan и хотите получить награду за ошибку, выполните следующие действия:
Шаг 1. Консолидируйте все полученные результаты в аккуратном и организованном формате. Мы будем благодарны за предоставление GIF или видеозаписей об ошибке.
Шаг 2. Отправьте свой отчёт о безопасности и результаты через эту форму и выберите вариант Торговля API / Сообщение об уязвимости безопасности.
Для видеозаписей, пожалуйста, загрузите их на Google Диск и отправьте нам ссылку для общего доступа. Для получения дополнительной информации перейдите по этой ссылке.
Какая награда за ошибку предоставляется при одобрении уязвимости?
Вознаграждение за ошибки доступно в таблице ниже в зависимости от уровня обнаруженной уязвимости.
|
Уровень |
Награды |
|
Низкий |
от 50 до 200 USDT |
|
Средний |
от 500 до 1000 USDT |
|
Высокий |
от 1000 до 2000 USDT |
|
Критические |
от 2500 до 4000 USDT |
Как определяются различные уровни ошибок/уязвимостей?
Для получения дополнительной информации ознакомьтесь со списком ниже:
Критические уязвимости
Критическая уязвимость — это уязвимость, которая возникает в основной бизнес-системе (базовой системе контроля, системе управления на местах, системе распределения бизнеса, форс-машине или другом центре контроля, который может управлять большим количеством систем). Это может привести к серьезным последствиям: получению доступа к системе управления бизнесом (в зависимости от фактической ситуации) или персоналу управления основной системой, а также даже к контролю основной системы.
Критические уязвимости включают, помимо прочего:
-
Несколько устройств получают доступ к внутренней сети
-
Получение доступа к базовому серверу суперадминистратора, утечка основных корпоративных данных и серьезное влияние
-
Переполнение смарт-контрактов и условная уязвимость
Уязвимости с высоким риском
-
Получите доступ к системе (getshell, исполнение команд и т. д.)
-
Инъекция в системный SQL (деградация уязвимости на стороне сервера, приоритизация отправки пакета по мере необходимости)
-
Получение несанкционированного доступа к конфиденциальной информации, включая, помимо прочего, прямой доступ к информации об управлении за счёт обхода аутентификации, грубых атак с помощью внутренних паролей или получения SSRF из конфиденциальной информации во внутренней сети и т. д.
-
Произвольное чтение документов
-
Уязвимость XXE, которая может получить доступ к любой информации
-
Несанкционированная операция, которая предполагает обход денег или логики оплаты (должно быть успешно использовано)
-
Серьёзные логические дефекты конструкции и технологического процесса. К ним относятся, помимо прочего, любые уязвимости для входа пользователя, уязвимости изменения пароля для партнёрского аккаунта, логическая уязвимость, связанная с базовым бизнесом предприятия и т. д., за исключением взрыва кода верификации
-
Другие уязвимости, которые влияют на пользователей в крупном масштабе. К ним относятся, помимо прочего, XSS, который может автоматически распространяться на важные страницы, и XSS, который может получить доступ к информации для аутентификации администратора и успешно использоваться
-
Утечка исходного кода
-
Дефекты контроля разрешений в смарт-контракте
Уязвимости со средним риском
-
Уязвимость, которая может повлиять на пользователей в результате взаимодействия, включая, помимо прочего, хранение XSS на общих страницах, CSRF с участием основного бизнеса и т. д.
-
Общая несанкционированная работа, помимо прочего, изменение данных пользователей и выполнение действий пользователей за счёт обхода ограничений
-
Уязвимости типа «отказ в обслуживании», включая, помимо прочего, удаленные уязвимости типа «отказ в обслуживании», вызванные отказом в обслуживании веб-приложений
-
Уязвимости, вызванные успешным взрывом в работе системы, например, любой вход в аккаунт, доступ к паролю и т. д., из-за дефектов логики кода верификации
-
Утечка локально хранимой конфиденциальной информации о ключе аутентификации, которая должна быть доступна для эффективного использования
Уязвимости с низким уровнем риска
-
Локальные уязвимости типа «отказ в обслуживании» включают, помимо прочего, локальные отказы в обслуживании клиентов (разбор форматов файлов, сбои, вызванные сетевыми протоколами), проблемы, вызванные доступом к компонентам Android, общим доступом к приложениям и т. д.
-
Общая утечка информации, не ограничиваясь пересечением веб-пути, пересечением системного пути, просмотром каталога и т. д.
-
XSS (включая DOM XSS/Reflected XSS)
-
Общий CSRF
-
Уязвимость пропуска URL-адреса
-
SMS-бомбы, почтовые бомбы (каждая система принимает только один тип этой уязвимости).
-
Другие уязвимости, которые менее вредны (и не могут быть доказаны, например, уязвимость CORS, которая не может получить доступ к конфиденциальной информации)
-
Отсутствие прибыли и углубленного использования SSRF
Уязвимости, которые в настоящее время не принимаются (даже если такая уязвимость отправлена, она будет проигнорирована)
-
Спуфинг по электронной почте
-
Уязвимость списка пользователей
-
Самостоятельное внедрение в XSS и HTML
-
На веб-страницах отсутствуют политики безопасности CSP и SRI
-
Проблемы с CSRF для неконфиденциальных операций
-
Отдельная проблема, связанная с приложением Android Android:allowBackup=«true», в которой сервис отклонён локально и т. д. (за исключением подробного использования)
-
Такие проблемы, как изменение размера изображения, создание медленных запросов и т. д.
-
Проблемы с утечкой версии, такие как NGINX и т. д.
-
Некоторые функциональные ошибки, которые не представляют риска для безопасности
-
Физическая атака на Bybit Kazakhstan / атака на сотрудников Bybit Kazakhstan с помощью социальной инженерии
Запрещенное поведение
-
Социальная инженерия и/или участие в фишинге
-
Утечка информации об уязвимости
-
Тестирование на уязвимости ограничено PoC (проверкой концепции), а деструктивное тестирование строго запрещено. Если во время тестирования был причинен непреднамеренный вред, об этом необходимо сообщить вовремя. Тем временем в отчете должны быть объяснены конфиденциальные операции, выполняемые во время тестирования, такие как удаление, изменение и другие операции
-
Использование сканера для крупномасштабного сканирования. Если бизнес-система или сеть станут недоступными, то с ними будут обращаться в соответствии с применимыми законами
-
Те, кто проверяет уязвимость, должны избегать прямого изменения страницы, продолжения всплывающего окна сообщения (для проверки xss рекомендуется использовать DNSLog), кражи файлов cookie и/или получения агрессивной полезной нагрузки, такой как информация о пользователе (для тестирования xss вслепую используйте dnslog). Если вы случайно используете более агрессивную полезную нагрузку, немедленно удалите её. В противном случае мы имеем право на исполнение соответствующих юридических обязательств.