Команда кибербезопасности SelSup приглашает принять участие в программе SelSup Bug Bounty, направленной на обнаружение и устранение потенциальных уязвимостей в сервисе SelSup. Исследователь, чье сообщение о выявленной уязвимости окажется первым, получит вознаграждение — сумма зависит от уровня критичности найденной уязвимости
Составьте подробный отчёт об уязвимости и отправьте его на электронный адрес: admin@selsup.ru. Если у вас есть вопросы о том, как стать участником программы, составить и направить отчёт, напишите нам на admin@selsup.ru
Суммы на платформе указаны ориентировочные, окончательный размер вознаграждения можно узнать после проверки и оценки нашей командой найденной вами уязвимости
Критичная от 50 тыс. до 100 тыс. рублей
Высокая от 20 тыс. до 50 тыс.
Средняя от 5 тыс. до 20 тыс.
Низкая от от 1 тыс. до 5 тыс.
Участниками программы по поиску уязвимостей в продуктах ООО «СЕЛСАП» могут быть только дееспособные физические лица, старше 18 лет. К участию в настоящей Bug Bounty-программе не допускаются действующие и бывшие сотрудники ООО «СЕЛСАП» и/или аффилированные с ООО «СЕЛСАП» лица.
Участвуя в нашей bug-bounty программе, вы подтверждаете, что прочитали и согласились с "Правилами Участия". Нарушение любого из этих правил может привести к лишению права на вознаграждение. Область действия bug-bounty программы ограничивается техническими уязвимостями в сервисах компании. Если вы столкнулись с проблемами, которые никак не связаны с безопасностью, обратитесь в службу поддержки клиентов через чат на сайте.
Специализированные тестовые аккаунты, тестовое окружение или иной дополнительный доступ не предусмотрен настоящей программой. Используйте собственные аккаунты для проведения тестирования. При проведении тестирования участники должны в каждый запрос к тестируемым ресурсам подставлять заголовок X-Bug-Bounty: {username}. Значение {username} должно позволить однозначно идентифицировать участника программы.
Не разглашайте никакой информации об отчёте, не получив явного согласия на это от отдела кибербезопасности ООО «СЕЛСАП».
Тестирование уязвимостей, которые могут приводить к удаленному исполнению кода, должно выполняться в соответствии с данной политикой. Во время тестирования запрещены любые действия на сервере кроме:
ifconfig (ipconfig), hostname, whoami ;/etc/passwd и /proc/sys/kernel/hostname (drive:/boot.ini, drive:/install.ini);Тестирование уязвимостей, которые могут приводить к внедрению команд SQL, должно выполняться в соответствии с данным разделом правил программы. Во время тестирования запрещены любые действия на сервере кроме:
SELECT database()), ее версии (SELECT @@version), текущего пользователя (SELECT user(), SELECT system_user()) или имени хоста (SELECT @@hostname);SELECT table_schema), списка таблиц в ней (SELECT table_name) и имен столбцов в таблицах (SELECT column_name);SLEEP) без извлечения данных (кроме тех, что перечислены выше).При необходимости проведения иных действий необходимо предварительно согласовать их с отделом кибербезопасности ООО «СЕЛСАП».
Тестирование уязвимостей, которые могут приводить к чтению произвольных файлов на сервере или произвольной загрузке файлов, должно выполняться в соответствии с данной политикой. Запрещены следующие действия при загрузке файлов:
При получении возможности чтения произвольных файлов на сервере запрещены любые действия кроме чтения таких файлов, как /etc/passwd и /proc/sys/kernel/hostname (drive:/boot.ini, drive:/install.ini). При необходимости проведения иных действий, необходимо предварительно согласовать их с отделом кибербезопасности ООО «СЕЛСАП».
Следующие уязвимости находятся вне области тестирования:
В некоторых случаях, в процессе исследования безопасности наших систем и сервисов вы можете столкнуться с тестовыми стендами этих систем, которые могут быть явно не исключены из области тестирования.
В наименованиях доменов таких тестовых стендов содержатся аббревиатуры demo, test, team, job и некоторые другие. Например, URL https://demo.selsup.ru будет означать тестовый стенд.
Сообщения о выявленных и подтвержденных уязвимостях в приложениях на тестовых стендах рассматриваются нами как информационные и будут вознаграждены, если те же уязвимости будут выявлены в соответствующих промышленных системах и сервисах.
Мы выплачиваем вознаграждения внешним исследователям безопасности только за обнаружение ранее неизвестных проблем при выполнении всех "Правил участия". Все отчеты об уязвимостях рассматриваются индивидуально в зависимости от критичности системы, в который обнаружена уязвимость, и критичности самой уязвимости.
Вознаграждение выплачивается только за первый полученный отчет (при условии, что он содержит всю необходимую информацию для воспроизведения уязвимости). Любые последующие отчеты, затрагивающие ту же уязвимость, будут помечены как дублирующие. Отчеты, содержащие схожие векторы атак также могут считаться дублирующими, в случае если команда безопасности считает, что информации из одного отчета достаточно для исправления всех зарегистрированных векторов атак или ошибок. Отчет может быть дубликатом отчета другого исследователя или отчета внутренней команды безопасности.
Один отчет должен описывать одну уязвимость. Исключением являются те случаи, когда уязвимости либо связаны между собой, либо их можно скомбинировать в цепочку. Отчет об уязвимости должен включать в себя следующее:
Несоблюдение минимальных требований может привести к снижению суммы вознаграждения. Если в отчете недостаточно данных, чтобы проверить наличие уязвимости, выплата вознаграждения не осуществляется.
Вся информация о найденной уязвимости (включая вложения) должна храниться только в отчете, который вы отправляете. Не допускается размещение такой информации на внешних ресурсах.