活动 | 来拿六倍奖励,轻松月入十万,就这样,都听我的。
发布时间 : 2019-08-22 18:23:09
x译文声明
本文是翻译文章
译文仅供参考,具体内容表达以及含义原文为准。
![]()
活动简介
首先参加BSRC翻倍活动,一个严重,6倍奖励将获48000元现金奖励作为一个优秀团队的优秀成员,将获5000元额外奖励。一个高质量漏洞/情报,保守估计再获10000元额外奖励(对于符合 BSRC 优质漏洞奖励计划的高危安全问题,将在已得评分的基础上额外给予 1~5 万现金奖励 ,对于符合 BSRC 优质漏洞奖励计划的严重安全问题,将在已得评分的基础上额外给予 4~50 万现金奖励)
活动详情
远程命令执行、任意代码执行、上传webshell、获取平台管理员权限,成功登录服务器机器时效性规定:确认该漏洞开始,2小时内必须提交至BSRC,否则该漏洞失效命令执行类漏洞验证方式:仅允许执行验证性命令(whoami/hostname/ifconfig/pwd),禁止其他恶意操作(如反弹shell、扫描内网等)上传类漏洞验证方式:仅可上传php文件内容为phpinfo();或echo md5(“123456”)白帽子福利:此次提交6倍漏洞的白帽子,将获得后续BSRC众测邀请资格
漏洞评审处理流程参照【BSRC漏洞处理流程5.0版本】
如果可以访问到http://10.199.7.105/,第一行将输出一个40位的字符串作为flag,第二行为1024位的字符串,可获取到flag,认为是有回显的SSRF,请将此flag在提交漏洞时附上。可获取到flag及其后的1024位字符串,认为是完全回显SSRF。 不同的回显程度会对应不同的打分,同时请不要尝试访问其他内网站点,以免造成不必要的影响。SQL注入证明可获取数据即可,证明能读取user()、database() 即可,或者由我们进行验证。同时请勿恶意获取数据(超过20条)。
看完了攻略,再来围观一下
![]()
![]()
活动地点
![]()
微信扫一扫
关注该公众号
商务合作,文章发布请联系 anquanke@360.cn
本文转载自:
如若转载,请注明出处:
安全KER - 有思想的安全新媒体
分享到:
BSRC分享到:
发表评论
您还未登录,请先登录。
登录