En

[TPSA20-19]TSRC单个漏洞百万奖励计划正式启动!

公告编号:TPSA20-19公告来源:TSRC发布日期:2020-05-27

分享

赛博世界,风潮暗涌。

安全圈众白帽之士前赴后继,为众企业提漏洞,护安全,共同守护了亿万用户的数据与财产安全。

为表感谢,在腾讯安全应急响应中心(TSRC)八周年之际,TSRC团队全面升级漏洞奖励机制,以更多的奖励回馈众多安全志士。

同时,从即日起,TSRC将针对腾讯自主服务器操作系统、腾讯自研物联网操作系统,正式推出「单个漏洞百万奖励计划」,诚邀各位正义之士共同发现可能存在的安全漏洞,并将漏洞直接报告给TSRC,用代码的力量守护腾讯的安全。

活动持续全年,单个漏洞最高奖金将达到100万元人民币!还在等什么?一起来加入这场正义之战吧!

活动详情如下

活动时间


即日起至2020年12月31日



活动范围



奖励标准及机制

根据漏洞的危害程度分严重、高危两个级别,具体说明及奖励机制如下:

1、请从上述下载地址下载对应系统,在本地进行测试,禁止在腾讯现网环境进行测试。
2、奖励范围仅包含OS系统本身,不包括自行安装的第三方软件/组件。
3、必须提供有效复现EXP,具体漏洞评级奖励将参考CVSS实施。
4、漏洞测试和提交准则请参照《腾讯外部威胁情报处理流程》和遵守《SRC行业安全测试规范》。


TSRC漏洞提交基本原则


1、测试过程不得损害业务正常运行,不得以测试漏洞借口尝试利用漏洞损害用户利益,影响业务的正常运行或盗取用户数据等行为。
2、禁止内网渗透行为,包括但不限于利用 SSRF 或其他漏洞扫描内网、尝试系统提权等行为。
3、禁止进行网络拒绝服务攻击,包括但不限于 DoS、 DDos、CC 或其他明确在尝试前可知会影响服务稳定性的拒绝服务攻击。
4、禁止下载和业务相关的敏感数据,包括但不限于源代码、运营数据、用户资料等,若存在不知情的下载行为,需及时说明和删除。
5、在测试未限制发送次数的短信功能时,需填写自己的手机号,禁止对其他用户号码进行尝试。
6、禁止使用可能造成业务影响的漏洞尝试工具,包括但不限于 SQLMap 等,使用时需确认不会对业务数据造成破坏性的影响。
7、在测试过程中如包含数据获取功能时,包括但不限于 SQL 注入、用户资料的越权获取等,应尽可能的采取手动尝试,且获取的数据量不能超过10 组,相关数据也需在报告后尽快删除。
8、测试越权尝试或其他可能影响用户数据的操作时,需尽可能将尝试控制在自己创建的多个账号生成的内容中,不得影响到线上业务中其他用户的正常数据。
9、禁止通过物理接触、社会工程学、钓鱼、水坑等不涉及 TSRC 奖励计划的非技术漏洞尝试。
10、我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏,损害腾讯系统及腾讯用户的利益的攻击行为,对相关行为我们保留追究法律责任的权利。
11、漏洞测试和提交准则请参照《腾讯外部威胁情报处理流程》和遵守《SRC行业安全测试规范》。


其他补充说明 


在漏洞处理过程中,如果报告者对处理流程、漏洞评定、漏洞评分等具有异议的,请通过当前漏洞报告页面的评论功能或者页面中的“一键联系处理人员”、“联系值班人员”的按钮及时沟通。腾讯安全应急响应中心将根据漏洞报告者利益优先的原则进行处理,必要时可引入外部人士共同裁定。更多详情请参照“腾讯外部漏洞报告处理流程”。