通用软件漏洞情报收集及奖励标准
为了更好地保障云上用户的安全,提升安全防御能力,阿里云盾(先知)专门制定了《供应链软件漏洞情报奖励计划》,以提供奖励的方式鼓励白帽子遵循负责任的漏洞披露机制,向我们提供供应链软件的安全漏洞情报信息。
云盾先知确认漏洞后,将按照流程向您提供现金奖励和荣誉奖励,同时在遵守中国相关法律的情况下将漏洞反馈给软件开发者公司,并向受到影响的合作伙伴共享漏洞情报信息。如果您发现供应链软件的漏洞,欢迎您向我们提交,我们会及时响应处理。
2020-04-01起该计划暂停收集。
漏洞定义
攻击者通过操纵某些数据,使得程序偏离设计者的逻辑,进而引发的安全问题。先知计划漏洞平台主要收集应用软件和建站系统程序漏洞。
漏洞名称
白帽子自定义漏洞名称,尽量包含漏洞关键字等信息。
如:PHPTEST v1.0.0前台无限制GetShell。
收集的漏洞类型
我们关注的漏洞类型,包括: XSS跨站、SQL注入、XXE、命令执行、文件包含、任意文件操作、权限绕过、存在后门、文件上传、逻辑漏洞、栈溢出、堆溢出、内存破坏、整数溢出、释放后重用、类型混淆、沙盒绕过、本地提权、拒绝服务、CRLF注入、SSRF、点击劫持、时间竞争漏洞、敏感信息泄露等。
漏洞收集范围
我们关注当前应用广泛的互联网应用软件类及第三方建站系统程序,具体如下:
厂商类型  | 应用名  | 官网地址  | 
A类厂商  | phpMyAdmin  | https://www.phpmyadmin.net/  | 
A类厂商  | DedeCMS  | http://www.dedecms.com  | 
A类厂商  | Discuz!  | http://www.discuz.net  | 
A类厂商  | ECShop  | http://yunqi.shopex.cn/products/ecshop  | 
A类厂商  | CKEditor(FCKEditor)  | https://ckeditor.com/  | 
A类厂商  | Wordpress  | https://zh-cn.wordpress.com/  | 
A类厂商  | Django  | https://www.djangoproject.com/  | 
A类厂商  | WebX  | http://www.openwebx.org/  | 
A类厂商  | Fastjson  | https://github.com/alibaba/fastjson  | 
A类厂商  | Struts2  | https://struts.apache.org/  | 
A类厂商  | Spring Framework  | https://projects.spring.io/spring-framework/  | 
A类厂商  | Spring Boot  | https://projects.spring.io/spring-boot/  | 
B类厂商  | ThinkPHP  | http://www.thinkphp.cn/  | 
B类厂商  | phpCMS  | http://www.phpcms.cn/  | 
B类厂商  | PHPWind  | https://www.phpwind.com/  | 
B类厂商  | Flask  | https://github.com/pallets/flask  | 
B类厂商  | Drupal  | https://www.drupal.org/  | 
B类厂商  | Joomla  | https://www.joomla.org/  | 
B类厂商  | Yii  | https://www.yiiframework.com/  | 
B类厂商  | CodeIgniter  | https://codeigniter.com/  | 
B类厂商  | ZenTaoPMS(禅道项目管理)  | http://www.zentao.net/  | 
B类厂商  | Empire CMS(帝国CMS)  | http://www.phome.net/  | 
B类厂商  | Tornado  | http://www.tornadoweb.org/  | 
B类厂商  | GitLab  | https://gitlab.com  | 
B类厂商  | Jenkins  | https://jenkins.io/  | 
B类厂商  | Redmine  | https://www.redmine.org/  | 
B类厂商  | ElasticSearch  | https://www.elastic.co/cn/  | 
B类厂商  | Openfire  | https://www.igniterealtime.org/projects/openfire/  | 
B类厂商  | Atlassian Jira  | https://www.atlassian.com/software/jira  | 
B类厂商  | Solr  | http://lucene.apache.org/solr/  | 
B类厂商  | Zabbix  | https://www.zabbix.com/  | 
B类厂商  | WildFly  | http://wildfly.org/  | 
B类厂商  | Magento  | https://magento.com/  | 
B类厂商  | Atlassian Confluence  | https://www.atlassian.com/software/confluence  | 
B类厂商  | Kibana  | https://www.elastic.co/products/kibana  | 
B类厂商  | DokuWiki  | https://www.dokuwiki.org/dokuwiki  | 
B类厂商  | MediaWiki  | https://www.mediawiki.org/  | 
B类厂商  | cPanel  | https://cpanel.com/  | 
B类厂商  | httpFileServer(HFS)  | http://www.rejetto.com/hfs/  | 
B类厂商  | CoreMail  | http://www.coremail.cn/  | 
B类厂商  | Apache Hadoop  | http://hadoop.apache.org/  | 
C类厂商  | Laravel  | https://laravel.com/  | 
C类厂商  | XAMPP  | https://www.apachefriends.org/zh_cn/index.html  | 
C类厂商  | ownCloud  | https://owncloud.org/  | 
C类厂商  | ShopEx  | http://www.shopex.cn/  | 
C类厂商  | OpenCart  | https://github.com/opencart/opencart  | 
C类厂商  | ThinkSNS  | http://thinksns.com/  | 
C类厂商  | Typecho  | http://typecho.org/  | 
C类厂商  | 拓尔思(TRS WCM)  | http://www.trs.com.cn/  | 
C类厂商  | 万户ezOFFICE  | http://www.whir.net/cn/cpzx/index_2.html  | 
C类厂商  | 深信服-VPN  | http://www.sangfor.com.cn/product/net-safe-ssl.html  | 
C类厂商  | 金蝶OA  | http://www.kingdee.com/solutions/field/oa  | 
C类厂商  | 致远OA  | http://www.seeyon.com/  | 
C类厂商  | 泛微OA Office  | http://www.weaver.com.cn/  | 
C类厂商  | Sentry  | https://sentry.io/  | 
C类厂商  | phpBB  | https://www.phpbb.com/  | 
C类厂商  | CMSTOP  | http://www.cmstop.com/  | 
C类厂商  | Piwik  | https://matomo.org  | 
C类厂商  | F5-BIGipServer  | https://f5.com/products/big-ip  | 
C类厂商  | RoundCube  | https://roundcube.net/  | 
C类厂商  | Cacti  | https://www.cacti.net/  | 
C类厂商  | WDCP 主机管理系统  | http://www.wdlinux.cn/  | 
C类厂商  | Hudson  | http://jenkins-ci.org/  | 
C类厂商  | TurboMail  | http://www.turbomail.org/  | 
C类厂商  | 亿邮  | http://www.eyou.net/  | 
C类厂商  | Zimbra  | https://www.zimbra.com/  | 
C类厂商  | live800  | https://www.live800.com/  | 
C类厂商  | HDwiki  | http://kaiyuan.hudong.com/  | 
C类厂商  | Webmin  | http://www.webmin.com/  | 
C类厂商  | vBulletin  | https://www.vbulletin.com/  | 
C类厂商  | MyBB  | https://github.com/mybb  | 
C类厂商  | SquirrelMail  | https://squirrelmail.org/  | 
C类厂商  | AMH 云主机面板  | http://amh.sh/  | 
C类厂商  | ActiveMQ  | http://activemq.apache.org/  | 
D类厂商  | 74cms  | http://www.74cms.com/  | 
D类厂商  | 齐博CMS  | http://www.qibosoft.com/  | 
D类厂商  | HiShop  | http://www.hishop.com.cn/  | 
D类厂商  | SiteServer CMS  | http://www.siteserver.cn/  | 
D类厂商  | Odoo  | https://www.odoo.com/zh_CN/  | 
D类厂商  | PHP168  | http://www.php168.net/  | 
D类厂商  | B2Bbuilder  | http://www.b2b-builder.com/  | 
D类厂商  | Gogs  | https://gogs.io/  | 
F类厂商  | 通达OA  | https://www.tongda2000.com/  | 
F类厂商  | PbootCMS  | http://www.asp4cms.com/  | 
F类厂商  | Destoon  | https://www.destoon.com/  | 
F类厂商  | MetInfo  | https://www.metinfo.cn/  | 
F类厂商  | Z-Blog  | https://www.zblogcn.com/  | 
F类厂商  | KesionCMS  | http://www.kesion.com/aspb/  | 
F类厂商  | 微擎  | https://www.we7.cc/  | 
F类厂商  | emlog  | http://www.emlog.net/  | 
F类厂商  | 主机宝  | http://z.admin5.com  | 
如无特殊标注,漏洞收集的范围是上表中应用程序的最新版本。最新版本信息,可在应用程序的官网查看。
评分规则
为解决漏洞评级混乱问题,美国基础设施顾问委员会(NIAC)提出了CVSS公开标准,由FIRST组织进行维护,它被用来评价漏洞的严重与紧急程度。
基础分类型  | 基础分值名  | 基础分值数  | 
攻击方式(AV)  | 
  | 
  | 
攻击复杂度(AC)  | 
  | 
  | 
权限要求(PR)  | 
  | 
  | 
用户交互(UI)  | 
  | 
  | 
  | 
  | 
  | 
影响范围(S)  | 
  | 互联网中受影响实例的个数。  | 
影响范围权重最高,能够客观检验一个漏洞在互联网上的影响程度。
得分算法
根据以上得分,漏洞得分划分为:
严重(9.6~10.0)
高危(7.0~9.5)
中危(4.0~6.9)
低危(0.1~3.9)
无效(0.0)
对应的奖励范围
厂商类型  | 严重漏洞奖励范围  | 高危漏洞奖励范围  | 中危漏洞奖励范围  | 低危漏洞奖励范围  | 
A类厂商  | 奖金:50000~500000元 积分:150  | 奖金:20000~50000元 积分:120  | 奖金:4000~15000元 积分:60  | 奖金:500~1000元 积分:30  | 
B类厂商  | 奖金:20000~50000元 积分:120  | 奖金:6000~15000元 积分:100  | 奖金:1500~3000元 积分:50  | 奖金:300~500元 积分:20  | 
C类厂商  | 奖金:10000~15000元 积分:120  | 奖金:3000~6000元 积分:60  | 奖金:800~1500元 积分:30  | 奖金:200~300元 积分:15  | 
D类厂商  | 奖金:2000~3000元 积分:120  | 奖金:1000~2000元 积分:40  | 奖金:500~800元 积分:20  | 奖金:100~200元 积分:10  | 
F类厂商  | 奖金:1000~2000元 积分:120  | 奖金:600~1000元 积分:40  | 奖金:400~600元 积分:20  | 奖金:50~150元 积分:10  | 
暂不在漏洞收集范畴的类型
A、B类厂商以外的XSS漏洞一概不在收取范围。
A、B类厂商不收取反射XSS漏洞,SELF-XSS漏洞。
事件型漏洞(如xx厂商的某cms,存在官方接口安全问题,接口在官方服务器上)。
其他影响十分有限的漏洞。
漏洞降级
漏洞利用过程中需要涉及非普通用户权限,或在满足一定条件下才能触发的漏洞,将会酌情降级或降低奖励。
后台漏洞目前只收取getshell(OA类、协作类产品的普通用户控制台算作后台),漏洞会降级低危处理。
厂商降级
当针对某个厂商收取的高危漏洞数大于30个(未修复状态池),且厂商官方再无能力修复漏洞时,将对厂商进行降级或下线处理,同时暂停收取漏洞。
付款条件和限制
奖励标准仅适用于列表中的厂商,列表外的厂商,我们将根据厂商应用流行程度和漏洞影响范围,酌情给予奖励;
同一漏洞多位白帽子在先知平台提交,以时间先后顺序只奖励首位提交者;
官方无开源代码并且无测试Demo的漏洞,需要提供至少5个互联网以实例证明危害;
同一个漏洞源产生的多个漏洞计漏洞数量为一。例如:同一功能模块下的不同接口,同一文件的不同参数、同一参数出现在不同文件、同一文件在不同目录、同一漏洞的不同利用方式、不同版本的同一漏洞、同一函数导致漏洞等;
可以通过修复一个点使得后续利用均不可行的情况,后续漏洞提交均视为重复漏洞。
说明如多个接口程序中都用到了同一个全局函数进行数据处理,这个全局数据处理函数被利用导致了漏洞形成,则所有此类漏洞均视为同一漏洞。
在先知平台通知第三方厂商修复漏洞之前,漏洞在互联网上被公开不给予奖励;
报告网上已公开的漏洞不给予奖励;
同一漏洞重复提交至其他第三方漏洞平台,先知平台有权不给予奖励;
在漏洞处理的任何阶段发现漏洞重复或被公开,先知平台都有权驳回漏洞并取消奖励;对于恶意提交重复漏洞骗取奖励的行为,会给予警告乃至封号处理。
漏洞提交报告要求
为了能够对每个漏洞进行客观评估,兼顾厂商对漏洞的实际影响判断,建议白帽子依据CVSS 3.0标准,补充如下关键信息,从而避免审核过程中造成的偏颇。
提交漏洞时,如果厂商列表中未找到要提交的厂商名,请选择其他。
利用方式:远程/本地/物理
用户交互:不需要登录/需登录/需登录(开放注册)
权限要求:普通用户/功能管理员/系统管理员
利用接口:
http://example.com/XXXXXid=100&xxxxx漏洞利用点参数:利用接口URL中的id
漏洞证明:
SQL注入漏洞:请补充注入利用证明,包括数据库的
user()或version()或database()的输出结果,建议提供截图。命令执行漏洞:请补充命令执行利用证明,运行命令
whoami输出的结果,建议提供截图。
注意事项
恶意报告者将作封号处理。
报告无关问题的将不予答复。
阿里巴巴集团员工不得参与或通过朋友参与漏洞奖励计划。
奖励计划仅适用于通过先知平台报告漏洞的用户。