VK HR Tek — система безбумажного обмена кадровыми документами с работниками на едином удобном портале.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы BugBounty.
Суммы вознаграждения указаны в описании только для справки.
Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов.
Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.
batch1.vkdoc.i.smailru.net, batch2.vkdoc.i.smailru.net, front1.vkdoc.i.smailru.net, front2.vkdoc.i.smailru.net, landing1.vkdoc.i.smailru.net, landing2.vkdoc.i.smailru.net, vkdoc-front1.i.smailru.net, vkdoc-stat1.i.smailru.net, vkdoc-front2.i.smailru.net, vkdoc-stat2.i.smailru.net, vkdoc-stat.i.smailru.net, stat.vkdoc.mail.ru, vkdoc.mail.ru (включая вложенные поддомены *.vkdoc.mail.ru)
Вне скоупа
onecvk.vkdoc.mail.ru, public-api.vkdoc.mail.ru
Мы принимаем Client Side уязвимости без оплаты. Программа направлена на получение серьезных и критических ошибок.
Публичные уязвимости 0-day/1-day могут считаться дубликатами в течение нескольких недель после публикации информации об уязвимости, если уязвимость известна нашей команде из открытых источников и мы работаем над ее устранением или исправлением.
Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
При тестировании RCE, SQLi, LFI, LFR, SSTI разрешено использовать только МИНИМАЛЬНО возможный POC для доказательства (sleep, чтение /etc/passwd, curl), если вы хотите протестировать возможность повышения прав на сервере - создайте, пожалуйста, отчет и пропишите, что желаете повысить права.
Запрещена публикация или раскрытие деталей отчетов без согласования с ИБ VK
Уязвимости | Вознаграждение | HR Tek+ |
---|---|---|
Удаленное исполнение кода (RCE) | 1 200 000 ₽ | 600 000 ₽ |
Инъекции (SQLi или альтернатива) | 600 000 ₽ | 300 000 ₽ |
Доступ к локальным файлам и работа с ними (LFR, RFI, XXE) без ограничений типа jail/chroot/file type restrictions | 600 000 ₽ | 300 000 ₽ |
RCE/LFI в Dev. инфраструктуре / изолированном или виртуализированном процессе | 240 000 ₽ | 120 000 ₽ |
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси | 240 000 ₽ | 120 000 ₽ |
SSRF, слепые, кроме выделенных прокси | 60 000 ₽ | 30 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, информация об интеграционном токене, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты) | 360 000 ₽ | 180 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента (кроме эксплуатации через XSS) | 9 000 ₽ - 240 000 ₽ | 9 000 ₽ - 120 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения* или инфраструктуры / повышение привилегий роли в организации | 9 000 ₽ - 240 000 ₽ | 9 000 ₽ - 120 000 ₽ |
Обход аутентификации администратор/поддержка | 60 000 ₽ | 30 000 ₽ |
Слепая XSS в интерфейсе администратор/поддержки | 30 000 ₽ | 15 000 ₽ |
Межсайтовый скриптинг (XSS)** | 0 ₽ - 30 000 ₽ | 0 ₽ - 15 000 ₽ |
Подделка межсайтовых запросов (СSRF) | 0 ₽ - 30 000 ₽ | 0 ₽ - 15 000 ₽ |
*подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения
**Self-XSS, XSS, специфичные для не распространенных браузеров (например, IE), заблокированные CSP и другие векторы без доказанного выполнения скриптов обычно принимаются без вознаграждения. Захват неиспользуемого поддомена рассматривается в той же степени тяжести / условиях, что и XSS родительского домена.