新年伊始,年味仍暖,微信✖️TSRC 带着翻倍的赏金,邀您共启新春专测。
这个春天,欢迎各位师傅以技会友,开启新年的第一场技术交锋。
加入微信新春专项众测,我们一起,共启一个更安全、更明亮的崭新章节。
福利一:
提交活动范围内的高危&严重漏洞获 2倍 安全币。
福利二:
为腾讯核心或重点业务提供高质量严重漏洞报告的师傅,TSRC还将授予月度即时现金奖励(重点业务1~3万元,核心业务1~6万元)。
福利三:
提交活动范围内的漏洞,经评估有特殊贡献将获得业务额外奖励,具体金额根据实际贡献评定。
福利四:
提交更加清晰明确、利用思路新颖、手法独特等的特别贡献安全报告,还将额外获得高质量报告奖励(最高5000元)。
新春好礼:
活动期间,前20位提交有效中危及以上的师傅将额外获得新春礼品马上发财冰箱贴一个。
○ 活动时间 ○
2026.3.2 - 2026.3.31
○ 活动范围 ○
本次众测是微信业务联合TSRC发起的深度挖掘漏洞活动,具体激励规则根据业务属性不同而有所区分。
本次活动一百万奖金池激励,先到先得,测试前请务必仔细阅读分类:
1. 微信全线业务(不含电商)的高危及以上漏洞2倍激励:产品范围、特定漏洞类型两者须同时满足。
注: 1.微信指定产品范围如下: - 微信全线业务,包含微信、企业微信、微信读书、微信输入法等各客户端及平台服务应用(电商类业务暂不参与,漏洞正常收录)。 - 微信核心功能:微信客户端、微信登录、聊天、朋友圈、音视频、视频号、直播、小程序、游戏、 微信支付(微信支付功能,微信钱包,微信支付商户平台,微信支付自研刷脸和刷掌设备,微信信用卡还款等)。
* 小程序只收取影响小程序框架的高危漏洞
2.特定漏洞类型如下: - 客户端RCE漏洞,要求可以获取微信客户端程序权限。 - 服务器RCE漏洞,要求可以获取腾讯自营业务服务器权限。 - 用户重要敏感数据泄露,可导致大量(十万条以上)用户敏感数据泄露 (如:用户真实姓名、身份证、手机号、住址、交易记录、医疗信息等等),要求包含两个及以上敏感字段。 |
2. 微信支付的高危及以上漏洞或安全情报2倍激励:需满足产品范围。
注: 1.微信支付重点资产范围如下: - 微信客户端的微信支付核心功能:实名开户、添加银行卡; * 功能路径:个人版微信客户端的微信支付入口 * 实名开户功能:我->服务->钱包->页面底部“身份信息”超链接 * 添加银行卡功能:我->服务->钱包->银行卡->添加银行卡
- 微信支付境外商户平台:登录前功能、登录后功能; * 如:境外商户入驻、境外商户宣传首页、API密钥管理、交易/退款、子商户管理、营销类等功能。 * 入口:https://pay.weixin.qq.com/index.php/public/wechatpay_en/
- 微信支付商户平台:支付产品、运营工具; * 如:JSAPI支付、服务商付款条码支付、H5支付、刷脸支付、服务商充值立减折扣、 服务商免充值代金券、服务商支付即服务、服务商微信支付分、服务商商家转账、服务商现金红包等。 * 入口:https://pay.weixin.qq.com/index.php/extend/product/lists?tid=12
- 微信支付品牌经营平台:注册、登录、微信支付用户侧外显功能; * 入口:https://pay.weixin.qq.com/xdc/brandhomeweb/brand/home * 外显功能路径:支付->下发支付成功消息->点击支付成功消息->进入名片小程序
- 微信支付刷掌:微信支付刷掌关联的Web资产、官方自研的SDK以及终端设备漏洞。 * 刷掌产品介绍:https://pay.weixin.qq.com/wepalm/ * 刷掌生态介绍:https://docs.qq.com/slide/DR0pHQkhtTER1aGRh |
○ 参与方式 ○
此次测试为预报备制,参与者需在报名入口提前报备,并遵守活动相关规则进行测试,才可享受活动奖励,参与者需同时遵守《漏洞提交基本准则》(详见文末)。
1、提前报备
为方便快速定位,本次众测活动中的所有漏洞测试行为需提前报备,未经提前报备的测试结果不享受活动奖励。
进入链接报备
https://wj.qq.com/s2/25698125/18ds/
2、TSRC官网提交
报告名称以“新春守护”开头。
○ 漏洞提交基本准则 ○
1、未经腾讯授权,您不得向任何第三方公开漏洞或提供任何与腾讯产品有关的安全情报。如发现相关情形,TSRC有权收回您因该漏洞获得的全部TSRC奖励及福利。
2、测试过程不得损害业务正常运行,不得以测试漏洞借口尝试利用漏洞损害用户利益,影响业务的正常运行或盗取用户数据等行为。
3、禁止内网渗透行为,包括但不限于利用 SSRF 或其他漏洞扫描内网、尝试系统提权等行为。
4、禁止进行网络拒绝服务攻击,包括但不限于 DoS、 DDos、CC 或其他明确在尝试前可知会影响服务稳定性的拒绝服务攻击。
5、禁止下载和业务相关的敏感数据,包括但不限于源代码、运营数据、用户资料等,若存在不知情的下载行为,需及时说明和删除。
6、在测试未限制发送次数的短信功能时,需填写自己的手机号,禁止对其他用户号码进行尝试。
7、禁止使用可能造成业务影响的漏洞尝试工具,包括但不限于 SQLMap 等,使用时需确认不会对业务数据造成破坏性的影响。
8、在测试过程中如包含数据获取功能时,包括但不限于 SQL 注入、用户资料的越权获取等,应尽可能的采取手动尝试,且获取的数据量不能超过 10 组,相关数据也需在报告后尽快删除。
9、测试越权尝试或其他可能影响用户数据的操作时,需尽可能将尝试控制在自己创建的多个账号生成的内容中,不得影响到线上业务中其他用户的正常数据。
10、禁止通过物理接触、社会工程学、钓鱼、水坑等不涉及 TSRC 奖励计划的非技术漏洞尝试。
11、我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏,损害腾讯系统及腾讯用户的利益的攻击行为,对相关行为我们保留追究法律责任的权利。
12、漏洞测试和提交准则请参照《TSRC漏洞处理和评分标准》、遵守《SRC行业安全测试规范》和《TSRC安全测试规范》。
13、沙箱环境中的代码执行/命令执行本身是预期的产品功能,如果能逃逸或影响到其他用户容器,则正常评分。(有效条件:逃逸到宿主机/物理机,获取有效敏感信息和权限,或证明通腾讯内网;可通过ssrf的方法验证通腾讯内网 )
○ 补充说明 ○
在漏洞处理过程中,如果报告者对处理流程、漏洞评定、漏洞评分等具有异议的,请添加该漏洞报告中对应的“审核人员联系方式”及时沟通。