2019年接近尾声
是时候展现你们真正的实力
全力冲击
👇
第四季度奖
年终奖
属于你们的荣誉
注意事项
1.测试SQL注入类漏洞时,应采取手工注入,且获取的数据量不能超过10组。
2.测试命令执行漏洞时,证明漏洞即可,禁止植入文件或者对内网其他主机进行扫描测试。
3.获取网站的权限时,禁止修改代码文件或植入后门等操作。
4.对可能损害业务正常运行的行为,禁止使用自动化测试,比如删除、变更、插入数据等。
须知:单个系统只收取前三个相同类型的漏洞。
风险规避
1.测试过程不得损害业务正常运行。不得以测试漏洞为借口,利用漏洞进行损害用户利益、影响业务运作、盗取用户数据等行为。
2.禁止盗用或借用管理账号、内部账号进行测试。
3.禁止进行内网渗透行为,如内网扫描、主机提权的行为。
4.禁止进行网络拒绝服务(DoS 或DDoS)测试。
5.严禁下载源代码。若在不知情情况下下载,应及时告知厂商并删除。
6.测试短信**漏洞时,请填写自己的手机号,严禁对其他用户号码进行轰炸测试。
7.测试SQL注入、越权读取数据类漏洞时,应采取手工注入,且获取的数据量不能超过10组。
8.禁止进行物理测试、社会工程学测试或任何其他非技术漏洞测试。
9.测试验证越权增删查改时,请自行注册两个测试账号进行测试。务必控制测试范围,不得危害系统正常数据。
10.我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏、损害美团点评系统及用户的利益的攻击行为,我们保留追究法律责任的权利。
抓到漏洞,押解至此: https://security.meituan.com/
本文作者:美团SRC
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/120180.html