گزارش آسیب پذیری فرم افزار

قوانین

  • تنها آسیب‌پذیری‌هایی که قابلیت اکسپلویت (Exploit) داشته باشند، بررسی خواهند شد.
  • از هرگونه اختلال در عملکرد و فرآیند سامانه‌ها اجتناب کنید.
  • هر گزارش باید شامل یک آسیب‌پذیری باشد.
  • شرح آسیب‌پذیری باید به‌صورت کامل، همراه با شدت و خطرات احتمالی ارائه شود.
  • از آدرس IP مشخصی برای بررسی و ارزیابی استفاده کنید و آن را در گزارش ذکر نمایید.
  • تمامی فعالیت‌ها و دسترسی‌ها باید در گزارش قید شوند.
  • مراحل بازتولید آسیب‌پذیری به‌طور کامل شرح داده شود.
  • مستندات لازم (تصاویر، ویدیو، کدها، PoC و ...) جهت دسترسی به آسیب‌پذیری به همراه ابزارهای موردنیاز بارگذاری شود.
  • از ارسال مستندات آسیب‌پذیری‌ها در سایت‌های اشتراکی یا شبکه‌های اجتماعی اجتناب کنید.
  • به حریم شخصی کاربران و افراد احترام بگذارید و تنها از حساب کاربری متعلق به خودتان برای آزمایش آسیب‌پذیری‌ها استفاده کنید.
  • اطلاعات محرمانه نباید افشا شوند و پس از تایید گزارش باید حذف گردند.
  • بدون هماهنگی، اطلاعات آسیب‌پذیری‌ها را عمومی نکنید.
  • از سوءاستفاده از مشکلات امنیتی کشف‌شده اکیداً خودداری کنید.
  • هیچ‌یک از قوانین کشور نباید نقض شود.
  • آسیب‌پذیری‌های گزارش‌شده باید تأثیر مشخصی بر کاربران، سامانه‌ها یا داده‌ها داشته باشند.
  • معیار محاسبه شدت آسیب‌پذیری‌ها، استاندارد CVSS v3 است.
  • دریافت پاداش به معنای مجوز افشای گزارش نیست و انتشار گزارش‌ها تنها با هماهنگی امکان‌پذیر است.
  • استفاده از اسکنرهای خودکار یا ابزارهایی که باعث ارسال درخواست‌های زیاد شوند، ممنوع است.
  • تست‌های امنیتی نباید موجب اختلال در فرآیندهای کسب‌وکار شوند.
  • گزارش‌ها باید قابل اثبات و تکرارپذیر باشند و با جزئیات قدم‌به‌قدم توضیح داده شوند.
  • در گزارش‌های ارسالی درج پیلود (کد، اسکریپت و ...) الزامی است.
  • از گزارش اطلاعات نشت‌شده بدون هماهنگی و تأیید اجتناب شود.
  • پاداش نقدی تنها به اولین متقاضی که دارای گزارش صحیحی باشد تعلق می‌گیرد.

آسیب‌پذیری‌ها

آسیب‌پذیری‌های مورد قبول

    حیاتی (Vital):
  • RCE روی سرورهای حیاتی (Remote Code Execution)
  • آسیب‌پذیری‌هایی که باعث تخریب کامل کسب‌وکار شوند (Business Destruction Vulnerability)
  • بحرانی (Critical):
  • تزریق SQL/NoSQL/Command (SQL/NoSQL/Command Injection)
  • اجرای دستورات از راه دور (Remote Command Execution)
  • تصاحب گسترده حساب کاربری (Mass Account Takeover without User Interaction)
  • تزریق XML External Entity (XML External Entity Injection - XXE)
  • افشای اطلاعات حساس (Sensitive Data Exposure)
  • بالا (High):
  • دسترسی غیرمجاز به خواندن و نوشتن اطلاعات حساس یک کاربر (Unauthorized Access to Read and Write Sensitive Data of a User)
  • افشای کامل کد منبع یکی از محصولات خصوصی (Complete Source Code Disclosure)
  • Local File Inclusion (شامل کردن فایل محلی)
  • SSRF با تأثیر بالا (Server-Side Request Forgery - SSRF High Impact)
  • بای‌پس احراز هویت (Authentication Bypass)
  • افشای اطلاعات حساس همه کاربران (Sensitive Data Exposure - All Users)
  • متوسط (Medium):
  • SSRF با تأثیر متوسط (Server-Side Request Forgery - SSRF Medium Impact)
  • تزریق CRLF (CRLF Injection)
  • افزایش دسترسی به حساب مدیر (Privilege Escalation to Admin Account)
  • دسترسی غیرمجاز به سرویس‌ها (Unauthorized Access to Services - API/Endpoints)
  • افشای اطلاعات حساس برخی کاربران (Sensitive Data Exposure - Some Users)
  • سرقت حساب با تعامل کاربر (Account Takeover by User Interaction)
  • Response Manipulation (دستکاری پاسخ‌ها)
  • Misconfiguration OAuth (با قابلیت بهره‌برداری)
  • پایین (Low):
  • Reflected XSS (Cross-site Scripting انعکاسی)
  • دسترسی غیرمجاز به بخشی از داده‌های حساس یک کاربر (Unauthorized Access to Partial Sensitive Data)
  • ارسال رمز عبور در متن ساده (Clear-Text Password Submission in HTTP)
  • افشای اطلاعات از طریق خطاها (Information Disclosure through Errors)
  • Clickjacking بدون حساسیت (Non-Sensitive Clickjacking)

آسیب‌پذیری‌های خارج از محدوده

  • Clickjacking: کلیک مخفیانه بدون تأثیر امنیتی حساس.
  • Brute-force: حملات بی‌رحمانه برای یافتن رمز عبور یا دسترسی.
  • Self XSS: حمله XSS توسط کاربر خود، بدون تأثیر امنیتی.
  • Missing best practices in SSL/TLS configuration: عدم رعایت اصول اولیه در تنظیمات SSL/TLS.
  • DOS and DDOS (Application and Network): حملات از کاراندازی سرویس (توزیع‌شده یا معمولی).
  • Social Engineering: حملات مهندسی اجتماعی شامل تعامل با کاربران.
  • Lack of SPF/DKIM/DMARC implementation: عدم پیکربندی مناسب رکوردها (SPF/DKIM/DMARC).
  • Missing secure flag in Cookie: کوکی‌ها بدون علامت امنیتی.
  • Missing secure HTTP headers: نبود هدرهای HTTP امنیتی.
  • Disclosure of server or software version numbers: افشای نسخه‌های سرور یا نرم‌افزار.
  • Reports extracted from vulnerability scans: گزارش‌های استخراج‌شده از ابزارهای اسکن.
  • Password complexity: ضعف در پیچیدگی رمز عبور.
  • Username enumeration: بدست‌آوردن نام کاربری .
  • Disclosure of JavaScript API keys (e.g., API key for map service): افشای کلید API جاوااسکریپت.
  • CSRF and CORS misconfiguration with no security impact: تنظیمات اشتباه CSRF یا CORS بدون تأثیر امنیتی.
  • Physical attacks: حملات فیزیکی یا دسترسی به تجهیزات.
  • Publicly disclosed vulnerabilities: آسیب‌پذیری‌های افشا شده به صورت عمومی.
  • Outdated browsers/clients: مشکلات مرتبط با مرورگرها یا کلاینت‌های قدیمی.
  • Captcha brute force: حملات بی‌رحمانه روی مکانیزم کپچا.
  • Open Redirect (POST-Based): هدایت باز (بازنشانی) با استفاده از روش POST.
  • Public Admin Login Page: صفحات مدیریت عمومی.
  • Issues with deprecated libraries: مشکلات مرتبط با کتابخانه‌های قدیمی.
  • Automated tool or scanner outputs: خروجی‌های ابزارها یا اسکنرهای خودکار.
  • TLS cipher suite offerings: پیشنهادات مربوط به مجموعه رمزنگاری TLS.
  • Directory Listing Enabled (Non-Sensitive Data Exposure): فعال بودن فهرست‌گذاری دایرکتوری بدون افشای داده حساس.
  • Missing DNSSEC: نبود تنظیمات امنیتی DNS.
  • Concurrent Logins: نشست‌های همزمان.
  • Unsafe File Upload: آپلود فایل ناامن بدون توانایی فراخوانی آن.
  • HTTP Smuggling: تزریق مخفی درخواست‌های HTTP بدون اثر امنیتی.
  • Reflected File Download: دانلود فایل‌های منعکس‌شده.
  • Token Leakage via Referrer: افشای توکن‌ها از طریق رفرنس.
  • Cookie flag issues: مشکلات مرتبط با کوکی‌ها.
  • Low impact rate limit: محدودیت نرخ با تأثیر کم.
  • Disclosure of non-sensitive public information: افشای اطلاعات عمومی بدون حساسیت.

پاداش

پس از تایید آسیب‌پذیری، پاداش نقدی بر اساس سطح آسیب‌پذیری و استاندارد CVSS پرداخت خواهد شد.

قالب گزارش

  • گزارش ارسال شده باید با جزییات کامل آسیب‌پذیری را توضیح دهد و نحوه بهره‌برداری از باگ به صورت مرحله به مرحله همراه با شواهد کافی توضیح داده شود
  • توضیحات باید به گونه ای بیان شده باشد که امکان بهره‌برداری دوباره از آسیب‌پذیری وجود داشته باشد.
  • ارسال ویدئو به تنهایی مورد قبول نیست و ارسال گزارش مکتوب الزامی است.
  • هرگونه تنظیم خاص مورد نیاز برای بازسازی حمله، باید ارایه بشه.
  • هر آسیب پذیری را در یک گزارش مجزا ارسال کنید.