Принимаемые языки:
Правила вознаграждения:
Суммы вознаграждения указаны в описании только для справки. Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов. Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы BugBounty.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения" присуждается на усмотрение владельца программы.
Область действия Bug Bounty:
Мобильные приложения:
Одноклассники: Социальная сеть AppStore,
ТамТам: Мессенджер Видеозвонки AppStore,
Одноклассники: Социальная сеть Android Play Store,
ТамТам Мессенджер: видеозвонки Android Play Store
Домены:
ok.ru, m.ok.ru, api.ok.ru, connect.ok.ru, paymentnew.ok.ru, tamtam.chat, botapi.tamtam.chat, *.ok.ru, *.tamtam.chat, mycdn.me, *.mycdn.me, ok.me, apiok.ru
Важно:
На данный момент мы не рассматриваем баги про SSL и сообщения об открытых редиректах, если в последних нет дополнительных факторов риска для пользователей.
Уязвимости в мессенджере TamTam принимаются и рассматриваются только с критическим уровнем опасности.
Публичные уязвимости 0-day/1-day могут считаться дубликатами в течении нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде из открытых источников и мы работаем над ее устранением или исправлением.
Отчет, поданный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
Ограничения области действия Bug Bounty:
Мы не принимаем уязвимости на следующих доменах:
insideok.ru, okl.lt
Мы не принимаем и не рассматриваем отчеты с:
- Отчеты сканеров уязвимостей и других автоматизированных инструментов;
- Раскрытие информации, не являющейся конфиденциальной, например, версия продукта;
- Раскрытие публичной информации о пользователе, например, nickname;
- Отчеты, основанные на версии продукта/протокола без демонстрации реального наличия уязвимости;
- Отчеты об отсутствующем механизме защиты / лучшей текущей практике (например, отсутствие CSRF маркера, защита от framing/clickjacking) без демонстрации реального влияния на - безопасность пользователя или системы;
- Сообщения об опубликованных и неопубликованных политиках SPF и DMARC;
- Кроссайтовая подделки запросов, приводящие к выходу из системы (logout CSRF);
- Уязвимости партнерских продуктов или сервисов, если пользователи / учетные записи Mail.Ru или VK.com не затронуты напрямую;
- Безопасность рутированных, jailbreaked или иным образом модифицированных устройств и приложений;
- Возможность обратного инжиниринга приложения или отсутствие бинарной защиты;
- Open redirection принимается только в том случае, если определено влияние на безопасность, например возможность кражи авторизационного токена;
- Ввод неформатированного текста, звука, изображения, видео в ответ сервера вне пользовательского интерфейса (например, в данных JSON или сообщении об ошибке), если это не приводит к подмене пользовательского интерфейса, изменению поведения пользовательского интерфейса или другим негативным последствиям;
- Same Site scripting, reflected download и подобные атаки с сомнительным воздействием;
- Отчеты, связанные с CSP, для доменов без CSP и доменных политик с небезопасными eval и/или небезопасными inline;
- Гомографические атаки IDN;
- XSPA (сканирование IP/портов во внешние сети);
- Инъекция формул Excel CSV;
- Скриптинг в документах PDF;
- Атаки, требующие полного доступа к локальной учетной записи или профилю браузера;
- Атаки со сценариями, где уязвимость в стороннем сайте или приложении требуется как необходимое условие и не демонстрируется;
- Теоретические атаки без доказательства возможности использования;
- Уязвимости отказа в обслуживании (DoS) связанные с отправкой большого количества запросов или данных (флуд)
- Возможность отправки большого количества сообщений;
- Возможность отправки спама или файла вредоносного ПО;
- Раскрытие информации через внешние ссылки, не контролируемые Mail.Ru или VK.com (например, поисковые dork’и к приватным защищенным областям robots.txt);
- Раскрытие неиспользуемых или должным образом ограниченных ключей JS API (например, ключ API для внешнего картографического сервиса);
- Возможность выполнить действие, недоступное через пользовательский интерфейс, без выявленных рисков безопасности;
- Уязвимости, раскрывающие только учетные записи пользователей, не содержащие пароля или иных персональных данных.
Мы рассматриваемые отчеты как информационные, если:
- Разглашается информация о взломанных учетных записях внешних пользователей для сервисов Mail.Ru или VK.com;
Размер вознаграждения:
Уязвимости | Основные | Others* |
---|
![]() | ![]() | ![]() |
Remote Code Execution (RCE), server-side | 1 200 000 ₽ | 120 000 ₽ - 600 000 ₽ |
Remote Code Execution (RCE), mobile app | 240 000 ₽ | 120 000 ₽ |
SQL Injection (SQLi) | 600 000 ₽ | 120 000 ₽ |
Local/Remote File Inclusion (LFI, RFI) | 600 000 ₽ | 60 000 ₽ |
XML External Entity (XXE) | 600 000 ₽ | 60 000 ₽ |
Server-Side Request Forgery (SSRF) (except dedicated isolated proxies) | 600 000 ₽ | 60 000 ₽ |
Server-Side Request Forgery (SSRF) (except dedicated isolated proxies), blind | 120 000 ₽ | 60 000 ₽ |
Insecure Direct Object Reference (IDOR) | 30 000 ₽ - 240 000 ₽ | 9 000 ₽ - 36 000 ₽ |
Cross-Site Scripting (XSS) | 30 000 ₽ - 60 000 ₽ | 18 000 ₽ |
*Other - включает в себя уязвимости найденные на *.ok.ru, *.tamtam.chat, mycdn.me, *.mycdn.me, ok.me, apiok.ru