ВКонтакте

Компания — VK
ВКонтакте — крупнейшее суперприложение, социальная сеть и контентная платформа в России, а также один из самых высоконагруженных проектов рунета.
Описание программы

Принимаемые языки:

  • Английский
  • Русский

Область действия Bug Bounty:

Мобильные приложения:

VK App Android, VK Me Android, VK Admin Android, VK Messenger (Android и iOS), VK App iOS, VK Me iOS, VK Admin iOS.

Официальные сообщества приложений:

Домены:

vk.com, m.vk.com, api.vk.com, login.vk.com, oauth.vk.com
*.vk.me
*.vk.cc
*.vk.link
id.vk.com
dev.vk.com
platform.vk.com
web.vk.me
Content:
*.vkontakte.(ru|com), *.vk-cdn.net, *.userapi.com,
*.vkuser.net, *.vkuseraudio.(com|net),
*.vkuservideo.(com|net), *.vkuserlive.(com|net)

Важно:

Типы уязвимостей, подлежащие вознаграждению, указаны в таблице "Размер вознаграждения" в конце правил программы BugBounty.
По вопросам, не относящимся к данной программе, стоит обращаться в нашу службу поддержки.
Отчеты с уязвимостями 0-day/1-day могут считаться дубликатами в течение нескольких недель после публикации информации об уязвимости если уязвимость известна нашей команде и мы работаем над ее митигацией или исправлением.
Отчет, отправленный действующим или бывшим сотрудником (до года с момента увольнения) группы компаний VK, принимается без оплаты.
При тестировании RCE, SQLi, LFI, LFR, SSTI разрешено использовать только МИНИМАЛЬНО возможный POC для доказательства (sleep, чтение /etc/passwd, curl), если вы хотите протестировать возможность повышения прав на сервере - создайте, пожалуйста, отчет и пропишите, что желаете повысить права.
Запрещена публикация или раскрытие деталей отчетов без согласования с ИБ ВКонтакте.
Мы оставляем за собой право отклонить любой запрос на публичное раскрытие отчета.
Тестирование уязвимостей должно проводиться только на своих аккаунтах.

Ограничения области действия Bug Bounty:

Мы не принимаем уязвимости на следующих доменах:

При тестировании рекомендуется ограничить средства сканирования до 10 запросов в секунду.

Мы не принимаем и не рассматриваем:

  • Отчеты, показывающие возможность перенаправления (open-redirect) через away.php;
  • Отчеты сканеров уязвимостей и других автоматизированных инструментов;
  • Раскрытие информации, не являющейся конфиденциальной, например, версия продукта;
  • Раскрытие публичной информации о пользователе, например, nickname;
  • Отчеты, основанные на версии продукта/протокола ( например, версии TLS ) без демонстрации реального наличия уязвимости;
  • Отчеты об отсутствующем механизме защиты / лучшей текущей практике (например, отсутствие CSRF маркера, защита от framing/clickjacking) без демонстрации реального влияния на - безопасность пользователя или системы;
  • Сообщения об опубликованных и неопубликованных политиках SPF и DMARC;
  • Кроссайтовая подделка запросов, приводящая к выходу из системы (logout CSRF);
  • Уязвимости партнерских продуктов или сервисов, если пользователи / учетные записи Mail.Ru или VK.com не затронуты напрямую;
  • Безопасность рутированных, jailbreaked или иным образом модифицированных устройств и приложений;
  • Возможность обратного инжиниринга приложения или отсутствие бинарной защиты;
  • Open redirection принимаются только в том случае, если определено влияние на безопасность, например возможность кражи авторизационного токена;
  • Ввод неформатированного текста, звука, изображения, видео в ответ сервера вне пользовательского интерфейса (например, в данных JSON или сообщении об ошибке), если это не приводит к подмене пользовательского интерфейса, изменению поведения пользовательского интерфейса или другим негативным последствиям;
  • Same Site scripting, reflected download и подобные атаки с сомнительным воздействием;
  • Отчеты, связанные с конфигурацией политик CSP;
  • Гомографические атаки IDN;
  • XSPA (сканирование IP/портов во внешние сети);
  • Инъекция формул Excel CSV;
  • Скриптинг в документах PDF;
  • Атаки, требующие полного доступа к локальной учетной записи, профилю браузера или физический доступ к устройству;
  • Атаки со сценариями, где уязвимость в стороннем сайте или приложении требуется как необходимое условие и не демонстрируется;
  • Теоретические атаки без доказательства возможности использования;
  • Уязвимости отказа в обслуживании (DoS), например - отправка большого количества запросов или данных (флуд);
  • Возможность отправки большого количества сообщений;
  • Возможность отправки спама или файла вредоносного ПО (к примеру, спам письмами о регистрации или восстановлении пароля);
  • Раскрытие информации через внешние ссылки, не контролируемые Mail.Ru или VK.com (например, поисковые dork’и к приватным защищенным областям robots.txt);
  • Раскрытие неиспользуемых или должным образом ограниченных ключей JS API (например, ключ API для внешнего картографического сервиса);
  • Возможность выполнить действие, недоступное через пользовательский интерфейс, без выявленных рисков безопасности;
  • Уязвимости, связанные с применением фишинга и других техник социальной инженерии;
  • Раскрытие /metrics, /status, htaccess и подобных без показанной угрозы ИБ ( пример угрозы - раскрытие приватных api методов, токенов);
  • Blind SSRF без показанной в отчете угрозы ИБ сервиса;
  • Раскрытие метаданных EXIF в изображениях;
  • Уязвимости класса SSRF с отправкой запросов через rentgen*.smailru.net, snipster.*.go.mail.ru, mpr*.m.smailru.net, rs-proxy*.i.smailru.net или другие специально предназначенные для защиты от SSRF прокси;
  • Уязвимости, раскрывающие только учетные записи пользователей, не содержащие пароля или иных персональных данных.

Мы рассматриваемые отчеты как информационные, если:

  • Разглашается информация о взломанных учетных записях внешних пользователей для сервисов Mail.Ru или VK.com;
  • Уязвимость выявлена в сервисе, самостоятельно размещенном пользователем (сеть хостинга Mail.Ru\VK Cloud, хостинг ресурсов игровых команд, хостинг студенческих или лабораторных работ для образовательных проектов и т.д.).

Правила вознаграждения:

В рамках программы Bug Bounty принимаются и оплачиваются только отчеты об уязвимостях, ранее неизвестных команде VK.
Суммы вознаграждения указаны в описании только для справки.
Применимость вознаграждения и его размер могут зависеть от серьезности проблемы, новизны, вероятности использования, окружения и/или других факторов.
Решение о вознаграждении принимается командой безопасности VK для каждого сообщения индивидуально.
Оплата уязвимостей, не перечисленных в таблице "Размер вознаграждения", присуждается на усмотрение владельца программы.

Размер максимального вознаграждения:

VulnerabilityVK ID*VKcom**All Others
Remote Code Execution (RCE), server-side3 600 000 ₽2 000 000 ₽1 200 000 ₽
Privacy Bypass3 000 000 ₽2 000 000 ₽1 000 000 ₽
Remote Code Execution (RCE), mobile app300 000 ₽300 000 ₽300 000 ₽
SQL Injection (SQLi)1 500 000 ₽1 200 000 ₽900 000 ₽
Local/Remote File Inclusion (LFI, RFI)1 200 000 ₽900 000 ₽600 000 ₽
XML External Entity (XXE)1 000 000 ₽800 000 ₽600 000 ₽
Server-Side Request Forgery (SSRF)600 000 ₽600 000 ₽600 000 ₽
Server-Side Request Forgery (SSRF), blind300 000 ₽240 000 ₽180 000 ₽
Insecure Direct Object Reference (IDOR)300 000 ₽300 000 ₽300 000 ₽
Cross-Site Scripting (XSS)60 000 ₽60 000 ₽60 000 ₽
Open Redirect18 000 ₽18 000 ₽18 000 ₽
 
*VK ID — сервис единой авторизации для всех проектов экосистемы VK.
**Vkcom - крупнейшая социальная сеть и контентная платформа в России.
*SSRF оплачиваются только при демонстрации доступа к внутренней сети проекта.
Self-XSS, XSS, специфичные для не распространенных браузеров (например, IE), заблокированные CSP и другие векторы без доказанного выполнения скриптов обычно принимаются без вознаграждения.
Подробный вывод ошибок, раскрытие путей локальной установки, вывод phpinfo(), счетчики производительности и т.д. не считаются конфиденциальными, такие сообщения обычно принимаются без вознаграждения. Не принимаются сообщения о раскрытии версий программного обеспечения

Благотворительность

Исследователь может пожертвовать начисленное вознаграждение на благотворительность с помощью сервиса VK Добро, выбрав любой фонд на сайте или среди других фондов VK Добра на выбор и написав об этом в отчет
Запущена 8 августа 2022
Изменена 13 ноября, 08:14
Формат программы
По уязвимостям
Награда за уязвимости
до 3,6M ₽
Топ-хакеры
Общий рейтинг
Баллы
@cry
34K
Статистика по программе
23 949 420 ₽
Всего выплачено
84 927 ₽
Средняя выплата
2 992 100 ₽
Выплачено за последние 90 дней
438
Всего отчетов принято
527
Всего отчетов сдано
Описание
Уязвимости
Рейтинг
Версии