Обучающая платформа от Skillbox, направленная на реализацию программ ВУЗов в формате дистанционного образования
В рамках программы Bug Bounty принимаются и оплачиваются только отчеты об уязвимостях, ранее неизвестных команде VK.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы Bug Bounty.
Суммы вознаграждения указаны в описании только для справки.
Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов.
Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.
*.academika.ru за исключением делегированных и размещенных на внешнем хостинге доменов и фирменных партнерских сервисов.
Отчеты по ошибкам на zabota.academika.ru принимаются как информационные и не оплачиваются.
Отчеты по ошибкам в программе Skillbox и Академика могут приниматься как дубликаты.
Ошибки, выявленные на демостендах и в доменах, используемых для обучения, принимаются как информационные и не оплачиваются.
Отчеты с уязвимостями 0-day/1-day могут считаться дубликатами в течение нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде и мы работаем над ее митигацией или исправлением.
Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
При тестировании RCE, SQLi, LFI, LFR, SSTI разрешено использовать только МИНИМАЛЬНО возможный POC для доказательства (sleep, чтение /etc/passwd, curl), если вы хотите протестировать возможность повышения прав на сервере - создайте, пожалуйста, отчет и пропишите, что желаете повысить права.
Запрещена публикация или раскрытие деталей отчетов без согласования с ИБ VK.
Мы оставляем за собой право отклонить любой запрос на публичное раскрытие отчета.
При тестировании рекомендуется ограничить средства сканирования до 10 запросов в секунду.
Уязвимость | Вознаграждение |
---|---|
Удаленное исполнение кода (RCE) | 360 000 ₽ |
Инъекции на стороне сервера (SQLi или альтернатива) | 240 000 ₽ |
Доступ к локальным файлам и работа с ними (LFR, RFI, XXE) без ограничений типа jail/chroot/file type restrictions | 240 000 ₽ |
RCE/LFI в Dev. инфраструктуре / изолированном или виртуализированном процессе | 60 000 ₽ |
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси | 60 000 ₽ |
SSRF, слепые, кроме выделенных прокси | 30 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты) | 9 000 - 120 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента | 9 000 - 120 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения или инфраструктуры / повышение привилегий роли в организации | 9 000 - 120 000 ₽ |
Обход аутентификации администратор/поддержка | 90 000 ₽ |
Слепая XSS в интерфейсе администратор/поддержки | 30 000 ₽ |
Уязвимости класса XSS принимаются без оплаты.
Подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения
Исследователь может пожертвовать начисленное вознаграждение на благотворительность с помощью сервиса VK Добро, выбрав любой фонд на сайте или среди других фондов VK Добра на выбор и написав об этом в отчет