百度杯白帽众测挑战赛|高危四倍+累计额外奖励,错过等一年!

百家 作者:百度安全应急响应中心 2020-11-17 14:09:54
近期小编被问得最多的问题就是
“BSRC最近有什么活动呀?”
咳咳 大家期待已久的重磅惊喜来咯!
百度杯白帽众测挑战赛三大惊喜活动
叠加高质量漏洞、月度个人TOP、团队奖励
错过真真真真等一年!

众测范围:百度全域
提交地址:https://bsrc.baidu.com
众测活动时间:2020.11.23 10:00-2020.12.4


活动1:超级翻倍活动


漏洞/情报:4倍安全币奖励

严重漏洞/情报:5倍安全币奖励
根据BSRC评分标准,以严重漏洞最高评分为例
发现百度业务相关严重漏洞
最高奖励1600安全币
5倍奖励后为8000枚安全币
单个漏洞最高可拿40000元的现金奖励!!


注:超级翻倍活动与其他翻倍活动不可叠加



活动2:高危数额外奖励


活动期间提交3个高危漏洞额外奖励5000元
提交5个高危漏洞额外奖励8000元
提交有效高危漏洞数越多奖励越丰厚
(具体参见表格)

“高危数额外奖”与“超级翻倍奖励”

活动叠加 奖励极其丰厚

例如 白帽子在11.23-12.4期间

提交5个高危漏洞初始分值合计3000分

翻倍奖励3000分*4倍*5+额外奖励8000

最终到手68000元(税后)!!

懂事的白帽子看完已经开挖了~


特别奖励:此次活动中提交高危漏洞数量最多的白帽子还将获得BSRC年度颁奖盛典(差旅0自费)名额哦!




活动3:新老白帽入驻福利


1、如果你2020年至今,未在BSRC提交过有效漏洞,那么即日起,你只需提交一个有效漏洞即可获得小度智能音响一台;

2、如果你已经是BSRC的白帽子那么即日起,你只需介绍一名新白帽加入BSRC并提交有效漏洞(新白帽提交漏洞时备注介绍人ID),也可获得小度智能音响一台。

新老白帽入驻福利活动

截止到2020年12月31日




漏洞评分标准及相关说明


漏洞评审处理流程参照【BSRC漏洞处理流程6.0版本】
活动期间,中危、低危漏洞BSRC照常接收 ;
常见漏洞测试方法说明:
1、SSRF测试认定方法
如果可以访问到http://10.199.7.105/,第一行将输出一个40位的字符串作为flag,第二行为1024位的字符串,可获取到flag,认为是有回显的SSRF,请将此flag在提交漏洞时附上。可获取到flag及其后的1024位字符串,认为是完全回显SSRF。 不同的回显程度会对应不同的打分,同时请不要尝试访问其他内网站点,以免造成不必要的影响。 
2、SQL注入测试认定方法
SQL注入证明可获取数据即可,证明能读取user()、database() 即可,或者由我们进行验证。 同时请勿恶意获取数据(超过20条)。
3、命令执行类漏洞验证方式:仅允许执行验证性命令(whoami/hostname/ifconfig/pwd),禁止其他恶意操作(如反弹shell、扫描内网等)
4、上传类漏洞验证方式:仅可上传php文件内容为phpinfo();或echo md5(“123456”)



注意事项


测试验证数据应控制在10条范围内,否则将计0分处理,并保留追究法律责任的权利,漏洞危害级别根据漏洞影响而定,即同一个类型的漏洞其危害等级不一样,会根据其实际影响而决定,请仔细阅读《BSRC用户协议》及漏洞测试规范(详见BSRC公告),以避免由此带来的风险。


注:本次奖励安全币会在后台发放,不影响月榜单排名



近期还有第二届百度大学生网络安全技能大赛
还没报名的同学赶快参加
比赛奖励同样可以和上述活动叠加
如此大力度的年度回馈
赶快行动吧 挖洞人!

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接