漏洞披露政策
介绍
本漏洞披露政策(VDP)适用于您认为需要向Hiveon报告的任何漏洞。在报告漏洞之前,请仔细阅读此VDP,并始终遵守其中规定。
我们非常重视那些按照本政策报告安全漏洞的人。非常感谢您的提交和谨慎。我们感激研究人员协助我们加强安全措施。
您的测试不得违反任何法律、干扰或危及非您自己的任何数据。如果您发现可能存在访问受限数据或资源的潜在漏洞,则应立即通知我们,不要继续自行调查此漏洞。
作用域
本政策适用于以下领域: hiveon.com,the.hiveos.farm,hiveon.net。
指导
尽管我们鼓励您以负责任的方式发现和向我们报告任何漏洞,但以下行为是被禁止的:
- 执行可能对Hiveon或其用户产生负面影响的行动(例如,垃圾邮件、暴力破解、拒绝服务攻击等),或其他可能损害系统或数据的测试
- 访问或尝试访问任何不属于您的数据或信息
- 销毁、损坏或试图销毁或损坏任何不属于您的数据或信息
- 使用高强度的入侵或破坏性扫描工具来查找漏洞
- 实质测试(例如,办公室访问,敞开门,尾随入门),社交工程(例如,钓鱼式攻击、话钓 )或任何其他非技术漏洞测试
- 社交工程攻击Hiveon团队员工,承包商或用户
- 违反任何法律或协议以发现漏洞
以下发现在此计划中不可获得奖励:
- 已知的公共文件或目录的泄露(例如robots.txt)
- 点击劫持,仅通过点击劫持才能利用的问题
- 注销跨站域请求伪造(注销CSRF)
- 缺乏安全和HTTPOnly cookie标志
- 未正确配置或缺少SPF/DKIM的记录
- 缺乏SSL/TLS最佳实践
- DDoS漏洞
- 缺少HTTP安全头,例如:Strict-Transport-Security,X-Frame-Options,X-XSS-Protection,X-Content-Type-Options,Content-Security-Policy,X-Content-Security-Policy,X-WebKit-CSP,Content-Security-Policy-Report-Only
- 过时的软件版本
- 影响用户的过时浏览器和浏览器扩展程序的问题
- 第三方组件中的漏洞
- 需要极不可能的用户交互的漏洞
- 内容欺骗和文本注入问题,没有真正的攻击向量和/或在不能修改HTML的情况下
- 子域接管没有概念证明
- 域名抢注或任何其他域名猜测
- 需要实质访问用户设备的漏洞
- 由扫描程序或任何自动化或主动利用工具生成的漏洞报告
漏洞报道
如果您认为在我们的平台上发现了潜在的安全漏洞,请直接将报告发送到Hiveon安全团队([email protected])。这将确保您的报告直接送达我们,我们可以更快地做出回应。请不要通过普通邮件或支持聊天发送报告。
请不要在公共问题跟踪系统或社交媒体平台(如 Twitter、GitHub 等)上公开披露漏洞。请保守您与公司团队的沟通的机密性。不要向其他用户或公司发送报告或证据。
请确保您的报告包含以下内容:
- 明确和相关的标题
- 受影响的服务/API
- 漏洞详细信息和影响
- 重现步骤/概念证明(例如,Burp Suite 中的视频、截图、curl 命令、代码片段等)
- 任何其他您认为重要的细节
报告漏洞后会发生什么
当您提交报告后,我们将在五(5)个工作日内回复您的报告,并计划在十(10)个工作日内对您的报告进行分类。我们会与您保持联系,通知您我们进步情况。我们将根据影响、严重性和利用复杂度来评估问题。
在解决报告的漏洞后,我们将通知您,并可能邀请您确认解决方案是否足够覆盖了漏洞。一旦您的漏洞得到解决,我们欢迎您请求披露您的报告。但请在收到我们确认收到您的报告后的90个日历日内,不要分享有关任何发现的漏洞的信息。
奖励
我们通常不会为提交的报告提供任何现金奖励。然而,在有效的关键漏洞和高质量的报告的情况下,我们可能会作出例外。奖励的金额基于漏洞的最大影响程度。编写良好和有用的报告更有可能被考虑获得奖励。只有您是第一个报告先前未知漏洞的人,您才有资格获得奖励。