avatar

Почта, Облако и Календарь Mail.ru

Компания — VK

Сервисы Mail.ru (Почта, Облако и Календарь) помогают миллионам пользователей быть продуктивными, общаться и хранить информацию. Безопасность файлов и приватность данных — главные приоритеты и неотъемлемые условия работы.

Описание программы

Принимаемые языки:

  • Английский
  • Русский

Правила вознаграждения:

Суммы вознаграждения указаны в описании только для справки. Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов. Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы BugBounty.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.

Область действия Bug Bounty:

Мобильные приложения:

Mail.ru Mail for iOS,
Mail.ru Mail for Android,
Mail.ru Calendar for Android,
Код Доступа Mail.Ru for Android,
Код Доступа Mail.Ru for iOS,
MyMail for iOS,
MyMail for Android

Домены:

mail.ru (без поддоменов), e.mail.ru, touch.mail.ru, m.mail.ru, tel.mail.ru, light.mail.ru, octavius.mail.ru, smtp.mail.ru, mxs.mail.ru, pop.mail.ru, imap.mail.ru, cloud.mail.ru, disk-o.cloud, calendar.mail.ru, todo.mail.ru, calls.mail.ru, auth.mail.ru, o2.mail.ru, account.mail.ru, swa.mail.ru, id.mail.ru, contacts.mail.ru за исключением делегированных и размещенных на внешнем хостинге доменов и фирменных партнерских сервисов.

Важно:

Ошибки, общие для приложения/сервера Mail.Ru и MyMail, обычно принимаются как одна ошибка.

Публичные уязвимости 0-day/1-day могут считаться дубликатами в течении нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде из открытых источников и мы работаем над ее устранением или исправлением.

Ограничения области действия Bug Bounty:

Мы не принимаем уязвимости на следующих доменах:

love.mail.ru

Мы не принимаем и не рассматриваем отчеты с:

  • Отчеты сканеров уязвимостей и других автоматизированных инструментов;
  • Раскрытие информации, не являющейся конфиденциальной, например, версия продукта;
  • Раскрытие публичной информации о пользователе, например, nickname;
  • Отчеты, основанные на версии продукта/протокола без демонстрации реального наличия уязвимости;
  • Отчеты об отсутствующем механизме защиты / лучшей текущей практике (например, отсутствие CSRF маркера, защита от framing/clickjacking) без демонстрации реального влияния на - безопасность пользователя или системы;
  • Сообщения об опубликованных и неопубликованных политиках SPF и DMARC;
  • Кроссайтовая подделки запросов, приводящие к выходу из системы (logout CSRF);
  • Уязвимости партнерских продуктов или сервисов, если пользователи / учетные записи Mail.Ru или VK.com не затронуты напрямую;
  • Безопасность рутированных, jailbreaked или иным образом модифицированных устройств и приложений;
  • Возможность обратного инжиниринга приложения или отсутствие бинарной защиты;
  • Open redirections принимаются только в том случае, если определено влияние на безопасность, например, возможность кражи авторизационного токена;
  • Ввод неформатированного текста, звука, изображения, видео в ответ сервера вне пользовательского интерфейса (например, в данных JSON или сообщении об ошибке), если это не приводит к подмене пользовательского интерфейса, изменению поведения пользовательского интерфейса или другим негативным последствиям;
  • Same Site scripting, reflected download и подобные атаки с сомнительным воздействием;
  • Отчеты, связанные с CSP, для доменов без CSP и доменных политик с небезопасными eval и/или небезопасными inline;
  • Гомографические атаки IDN;
  • XSPA (сканирование IP/портов во внешние сети);
  • Инъекция формул Excel CSV;
  • Скриптинг в документах PDF;
  • Атаки, требующие полного доступа к локальной учетной записи или профилю браузера;
  • Атаки со сценариями, где уязвимость в стороннем сайте или приложении требуется как необходимое условие и не демонстрируется;
  • Теоретические атаки без доказательства возможности использования;
  • Уязвимости отказа в обслуживании (DoS) связанные с отправкой большого количества запросов или данных (флуд)
  • Возможность отправки большого количества сообщений;
  • Возможность отправки спама или файла вредоносного ПО;
  • Раскрытие информации через внешние ссылки, не контролируемые Mail.Ru или VK.com (например, поисковые dork’и к приватным защищенным областям robots.txt);
  • Раскрытие неиспользуемых или должным образом ограниченных ключей JS API (например, ключ API для внешнего картографического сервиса);
  • Возможность выполнить действие, недоступное через пользовательский интерфейс, без выявленных рисков безопасности.

Мы рассматриваемые отчеты как информационные, если:

  • Разглашается информация о взломанных учетных записях внешних пользователей для сервисов Mail.Ru или VK.com;

Размер вознаграждения:

УязвимостиВознаграждение
Удаленное исполнение кода (RCE)1 800 000 ₽
Инъекции (SQLi или альтернатива)1 200 000 ₽
Доступ к локальным файлам и работа с ними (LFR, RFI, XXE) без ограничений типа jail/chroot/file type restrictions1 200 000 ₽
RCE в Dev. инфраструктуре / изолированный или виртуализированный одноцелевой процесс (например преобразование изображений)450 000 ₽
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси600 000 ₽
SSRF, слепые, кроме выделенных прокси120 000 ₽
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты)750 000 ₽
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента450 000 ₽
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения* или инфраструктуры / повышение привилегий роли в организации120 000 ₽
Обход аутентификации администратор/поддержка450 000 ₽
Слепая XSS в интерфейсе администратор/поддержки180 000 ₽
Межсайтовый скриптинг (XSS) при чтении электронной почты через содержимое сообщения (кроме AMP)120 000 ₽
Межсайтовый скриптинг (XSS)**60 000 ₽
Подделка межсайтовых запросов (СSRF)9 000 - 60 000 ₽
Компрометация локальной учетной записи мобильного приложения или полный доступ к данным60 000 ₽
Техника обхода SDC*** для критически важных проектов90 000 ₽

 

*подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения

**Self-XSS, XSS, специфичные для не распространенных браузеров (например, IE), заблокированные CSP и другие векторы без доказанного выполнения скриптов обычно принимаются без вознаграждения. Захват неиспользуемого поддомена рассматривается в той же степени тяжести / условиях, что и подделка межсайтовых запросов (СSRF) .

***SDC-отчеты принимаются для SDC-aware доменов с критическими данными (e|m|tel|touch|light|cloud|calendar|biz).mail.ru. Обход SDC — это прямой или косвенный (через SDC-аналогичный домен) доступ к продуктовым API этих проектов без действительного sdc/sdcs cookie, без доступа к ssdc cookie auth.mail.ru или действительных учетных данных пользователя. Web Based SDC атаки через, например, мобильные приложения не рассматриваются.

Уязвимости в приложениях для Android также могут участвовать в программе Google Play Bug Bounty.

Запущена 8 августа 2022
Изменена 2 февраля, 16:43
Формат программы
По уязвимостям
Награда за уязвимости
по уровню опасности
Критический
600K–1,8M ₽
Высокий
15K–450K ₽
Средний
3K–15K ₽
Низкий
0–3K ₽
Отсутствует
0–0 ₽
Топ-хакеры
Общий рейтинг
Баллы
avatar
@obmi
6,4K
avatar
@cry
2,1K
Статистика по программе
2 820 000 ₽
Всего выплачено
201 428 ₽
Средняя выплата
1 200 000 ₽
Выплачено за последние 90 дней
49
Всего отчетов принято
Описание
Уязвимости
Рейтинг