活动 | 2019年终冲刺!谁能登顶,在此一役!
2019-12-09 16:57:35 Author: www.secpulse.com(查看原文) 阅读量:181 收藏

2019年接近尾声

是时候展现你们真正的实力

全力冲击

👇

第四季度奖

年终奖

属于你们的荣誉

0ce03c2313782a6e6005384cfe809dc0.png

20cf0a959537850481b199ada1687ab6.jpg

注意事项

1.测试SQL注入类漏洞时,应采取手工注入,且获取的数据量不能超过10组。

2.测试命令执行漏洞时,证明漏洞即可,禁止植入文件或者对内网其他主机进行扫描测试。

3.获取网站的权限时,禁止修改代码文件或植入后门等操作。

4.对可能损害业务正常运行的行为,禁止使用自动化测试,比如删除、变更、插入数据等。

须知:单个系统只收取前三个相同类型的漏洞。

风险规避

1.测试过程不得损害业务正常运行。不得以测试漏洞为借口,利用漏洞进行损害用户利益、影响业务运作、盗取用户数据等行为。

2.禁止盗用或借用管理账号、内部账号进行测试。

3.禁止进行内网渗透行为,如内网扫描、主机提权的行为。

4.禁止进行网络拒绝服务(DoS 或DDoS)测试。

5.严禁下载源代码。若在不知情情况下下载,应及时告知厂商并删除。

6.测试短信**漏洞时,请填写自己的手机号,严禁对其他用户号码进行轰炸测试。

7.测试SQL注入、越权读取数据类漏洞时,应采取手工注入,且获取的数据量不能超过10组。

8.禁止进行物理测试、社会工程学测试或任何其他非技术漏洞测试。

9.测试验证越权增删查改时,请自行注册两个测试账号进行测试。务必控制测试范围,不得危害系统正常数据。

10.我们反对和谴责一切以漏洞测试为借口,利用安全漏洞进行破坏、损害美团点评系统及用户的利益的攻击行为,我们保留追究法律责任的权利。

抓到漏洞,押解至此: https://security.meituan.com/

本文作者:美团SRC

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/120180.html


文章来源: https://www.secpulse.com/archives/120180.html
如有侵权请联系:admin#unsafe.sh