Принимаемые языки:
Правила вознаграждения:
В рамках программы Bug Bounty принимаются и оплачиваются только отчеты об уязвимостях, ранее неизвестных команде VK.
Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы Bug Bounty.
Суммы вознаграждения указаны в описании только для справки.
Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов.
Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения", присуждается на усмотрение владельца программы.
Область действия Bug Bounty:
Эта программа охватывает услуги и продукты, связанные или управляемые VK, но размещенные вне инфраструктуры VK: свежие и не интегрированные приобретения, не упомянутые для разных областей домены, различные облачные сервисы и размещенные вне инфраструктуры решения.
Ошибки, выявленные на демостендах, не показывающие угрозы для production-инфраструктуры проекта (к примеру, доступ к исходному коду продуктов через Nexus, Tarantool EE или подобное), принимаются как информационные и не оплачиваются.
Ошибки, выявленные на adblogger.vk.com, *.taxmon.ru, welcome.vk.company, принимаются как информационные и не оплачиваются.
Ошибки, выявленные в проектах YCLIENTS, YPLACES, INTICKETS, Налоговый Мониторинг, принимаются как информационные и не оплачиваются.
При тестировании любых действий, затрагивающих других пользователей на
https://expert.vk.com/ необходимо использовать данные ID пользователей - 147414, 312717, 327685.
Важно:
Программа принимает и награждает только критические уязвимости на стороне сервера если уязвимость компрометирует инфраструктуру (например RCE, SQLi, LFR, SSRF и т.д.) или данные, не входящие в область подконтрольного VK проекта (например личную информацию) через вектор на стороне сервера.
Уязвимости на стороне клиента (XSS, CSRF) и ошибки, связанные с бизнес-логикой, включая повышение привилегий внутри продукта, принимаются без вознаграждения.
MitM и локальные атаки, открытые перенаправления, недостаточный срок действия сессии, работа c cookies после выхода из системы и т.д. не принимаются, если не определены дополнительные векторы (например, возможность украсть токен сессии через удаленный вектор для открытого перенаправления).
Отчеты с уязвимостями 0-day/1-day могут считаться дубликатами в течение нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде и мы работаем над ее митигацией или исправлением.
Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
При тестировании RCE, SQLi, LFI, LFR, SSTI разрешено использовать только МИНИМАЛЬНО возможный POC для доказательства (sleep, чтение /etc/passwd, curl), если вы хотите протестировать возможность повышения прав на сервере - создайте, пожалуйста, отчет и пропишите, что желаете повысить права.
Запрещена публикация или раскрытие деталей отчетов без согласования с ИБ VK.
Мы оставляем за собой право отклонить любой запрос на публичное раскрытие отчета.
Тестирование уязвимостей должно проводиться только на своих аккаунтах.
Ограничения области действия Bug Bounty:
Мы не принимаем уязвимости на следующих доменах и проектах:
Проекты: Умскул, Учи.РУ, AliExpress Россия.
*.vkcs.cloud, *.algoritmika.org, *.yaklass.ru, *.umschool.net, *.code-class.ru, *.summerstage.ru , *.vk-stadium.ru, *.bargipsy.com, *.tetrika-school.ru
my.games, а так же поддомены my.games, делегированные и размещенные на других доменах фирменные партнерские сервисы относящиеся к My.GAMES или MGVC. Все студии партнеры так же входят в список доменов на которых не распространяется область действия Bug Bounty программы VK.
При тестировании рекомендуется ограничить средства сканирования до 10 запросов в секунду.
Мы не принимаем и не рассматриваем:
- Отчеты сканеров уязвимостей и других автоматизированных инструментов;
- Раскрытие информации, не являющейся конфиденциальной, например, версия продукта;
- Раскрытие публичной информации о пользователе, например, nickname;
- Отчеты, основанные на версии продукта/протокола ( например, версии TLS ) без демонстрации реального наличия уязвимости;
- Отчеты об отсутствующем механизме защиты / лучшей текущей практике (например, отсутствие CSRF маркера, защита от framing/clickjacking) без демонстрации реального влияния на - безопасность пользователя или системы;
- Сообщения об опубликованных и неопубликованных политиках SPF и DMARC;
- Кроссайтовая подделка запросов, приводящая к выходу из системы (logout CSRF);
- Уязвимости партнерских продуктов или сервисов, если пользователи / учетные записи Mail.Ru или VK.com не затронуты напрямую;
- Безопасность рутированных, jailbreaked или иным образом модифицированных устройств и приложений;
- Возможность обратного инжиниринга приложения или отсутствие бинарной защиты;
- Open redirection принимаются только в том случае, если определено влияние на безопасность, например возможность кражи авторизационного токена;
- Ввод неформатированного текста, звука, изображения, видео в ответ сервера вне пользовательского интерфейса (например, в данных JSON или сообщении об ошибке), если это не приводит к подмене пользовательского интерфейса, изменению поведения пользовательского интерфейса или другим негативным последствиям;
- Same Site scripting, reflected download и подобные атаки с сомнительным воздействием;
- Отчеты, связанные с конфигурацией политик CSP;
- Гомографические атаки IDN;
- XSPA (сканирование IP/портов во внешние сети);
- Инъекция формул Excel CSV;
- Скриптинг в документах PDF;
- Атаки, требующие полного доступа к локальной учетной записи, профилю браузера или физический доступ к устройству;
- Атаки со сценариями, где уязвимость в стороннем сайте или приложении требуется как необходимое условие и не демонстрируется;
- Теоретические атаки без доказательства возможности использования;
- Уязвимости отказа в обслуживании (DoS), например - отправка большого количества запросов или данных (флуд);
- Возможность отправки большого количества сообщений;
- Возможность отправки спама или файла вредоносного ПО (к примеру, спам письмами о регистрации или восстановлении пароля);
- Раскрытие информации через внешние ссылки, не контролируемые Mail.Ru или VK.com (например, поисковые dork’и к приватным защищенным областям robots.txt);
- Раскрытие неиспользуемых или должным образом ограниченных ключей JS API (например, ключ API для внешнего картографического сервиса);
- Возможность выполнить действие, недоступное через пользовательский интерфейс, без выявленных рисков безопасности;
- Уязвимости, связанные с применением фишинга и других техник социальной инженерии;
- Раскрытие /metrics, /status, htaccess и подобных без показанной угрозы ИБ ( пример угрозы - раскрытие приватных api методов, токенов);
- Blind SSRF без показанной в отчете угрозы ИБ сервиса;
- Раскрытие метаданных EXIF в изображениях;
- Уязвимости класса SSRF с отправкой запросов через rentgen*.smailru.net, snipster.*.go.mail.ru, mpr*.m.smailru.net, rs-proxy*.i.smailru.net или другие специально предназначенные для защиты от SSRF прокси;
- Уязвимости, раскрывающие только учетные записи пользователей, не содержащие пароля или иных персональных данных.
Мы рассматриваемые отчеты как информационные, если:
- Разглашается информация о взломанных учетных записях внешних пользователей для сервисов Mail.Ru или VK.com;
- Уязвимость выявлена в сервисе, самостоятельно размещенном пользователем (сеть хостинга Mail.Ru\VK Cloud, хостинг ресурсов игровых команд, хостинг студенческих или лабораторных работ для образовательных проектов и т.д.).
Программа принимает и награждает только критические уязвимости на стороне сервера если уязвимость компрометирует инфраструктуру (например RCE, SQLi, LFR, SSRF и т.д.) или данные, не входящие в область подконтрольного VK проекта (например личную информацию) через вектор на стороне сервера.
Размер максимального вознаграждения:
Уязвимость | Вознаграждение |
---|
Удаленное исполнение кода (RCE) | 250 000 ₽ |
Инъекции на стороне сервера (SQLi или альтернатива) | 125 000 ₽ |
Чтение содержимого локальных файлов (LFR, RFI, XXE) без ограничений (jail/chroot/other file type restrictions) | 125 000 ₽ |
RCE в Dev. инфраструктуре / изолированном или виртуализированном процессе | 50 000 ₽ |
Чтение содержимого локальных файлов в dev. инфраструктуре / изолированном или виртуализированном процессе | 20 000 ₽ |
SSRF, не слепые (с возможностью читать текст ответа), кроме выделенных прокси | 50 000 ₽ |
SSRF, слепые, кроме выделенных прокси | 20 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) критически важных или высоко конфиденциальных данных приложения (например, сессии, учетные записи, пароли, кредитные карты, сообщения электронной почты) | 10 000 ‑ 125 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например, утечки памяти / IDORs) защищенных персональных данных или конфиденциальной информации клиента | 10 000 ‑ 100 000 ₽ |
Уязвимость на стороне сервера с раскрытием информации (например утечки памяти / IDORs) конфиденциальных данных приложения или инфраструктуры / повышение привилегий роли в организации | 10 000 ‑ 100 000 ₽ |
Обход аутентификации администратор/поддержка | 100 000 ₽ |
Слепая XSS в интерфейсе администратор/поддержки | 75 000 ₽ |
Уязвимости класса SSRF оплачиваются только при демонстрации доступа к внутренней сети проекта.
Self-XSS, XSS, специфичные для не распространенных браузеров (например, IE), заблокированные CSP и другие векторы без доказанного выполнения скриптов обычно принимаются без вознаграждения.
Подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения
Благотворительность
Исследователь может пожертвовать начисленное вознаграждение на благотворительность с помощью сервиса VK Добро, выбрав любой фонд на
сайте или среди других фондов VK Добра на выбор и написав об этом в отчет