活动 | 2019年终冲刺!谁能登顶,在此一役!

2019-12-09 9,489

2019年接近尾声

是时候展现你们真正的实力

全力冲击

👇

第四季度奖


年终奖


属于你们的荣誉


0ce03c2313782a6e6005384cfe809dc0.png


20cf0a959537850481b199ada1687ab6.jpg


注意事项


1.测试SQL注入类漏洞时,应采取手工注入,且获取的数据量不能超过10组。


2.测试命令执行漏洞时,证明漏洞即可,禁止植入文件或者对内网其他主机进行扫描测试。


3.获取网站的权限时,禁止修改代码文件或植入后门等操作。


4.对可能损害业务正常运行的行为,禁止使用自动化测试,比如删除、变更、插入数据等。


须知:单个系统只收取前三个相同类型的漏洞。




风险规避


1.测试过程不得损害业务正常运行。不得以测试漏洞为借口,利用漏洞进行损害用户利益、影响业务运作、盗取用户数据等行为。


2.禁止盗用或借用管理账号、内部账号进行测试。



3.禁止进行内网渗透行为,如内网扫描、主机提权的行为。


4.禁止进行网络拒绝服务(DoS 或DDoS)测试。


5.严禁下载源代码。若在不知情情况下下载,应及时告知厂商并删除。


6.测试短信**漏洞时,请填写自己的手机号,严禁对其他用户号码进行轰炸测试。


7.测试SQL注入、越权读取数据类漏洞时,应采取手工注入,且获取的数据量不能超过10组。


8.禁止进行物理测试、社会工程学测试或任何其他非技术漏洞测试。


9.测试验证越权增删查改时,请自行注册两个测试账号进行测试。务必控制测试范围,不得危害系统正常数据。


10.我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏、损害美团点评系统及用户的利益的攻击行为,我们保留追究法律责任的权利。


抓到漏洞,押解至此: https://security.meituan.com/


本文作者:美团SRC

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/120180.html

Tags:
评论  (0)
快来写下你的想法吧!

美团SRC

文章数:26 积分: 174

美团安全应急响应中心(MTSRC)提交漏洞/情报地址:https://security.meituan.com

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号