
Verizon Media | Bug Bounty Program
El programa Bug Bounty de la plataforma Verizon Media se ha integrado con HackerOne. Como resultado, todas las presentaciones de Twitter Security Bug Bounty deben realizarse para su revisión a través del portal HackerOne.
Con marcas como Yahoo, HuffPost y TechCrunch, Verizon Media ayuda a las personas a mantenerse informadas y entretenidas, comunicarse y realizar transacciones, al mismo tiempo que crea nuevas medios para que los anunciantes y socios se conecten.
Nuestro equipo de seguridad de la información se conoce como los Paranoids, y estamos comprometidos a proteger nuestras marcas y nuestros usuarios. Como parte de este compromiso, invitamos a los investigadores de seguridad a ayudar a proteger Verizon Media y sus usuarios mediante la identificación proactiva de vulnerabilidades de seguridad a través de nuestro programa de recompensa de errores.
Divulgación de vulnerabilidades
Nuestro objetivo es responder a los informes lo más rápido posible y conseguir que los errores se corrijan dentro de los 90 días posteriores a su triage.
Siempre que sea posible, registre su cuenta con la dirección de email <username>+x@wearehackerone.com
Proporcione su dirección IP en el informe de errores. Mantendremos estos datos en privado y solo los usaremos para revisar los registros relacionados con su actividad de pruebas.
Incluya un encabezado HTTP personalizado en todo el tráfico. Burp Suite y otros proxies permiten añadir encabezados a todas las solicitudes salientes.
Por ejemplo:
- Un encabezado que incluya su nombre de usuario:
X-Bug-Bounty:HackerOne-<username>
- Un encabezado con una marca única o hash identificable
X-Bug-Bounty:ID-<sha256-flag>
Elaboración de un informe
Si nuestro equipo de seguridad no puede reproducir y verificar un bug, no se puede otorgar una recompensa. Para ayudar a agilizar nuestro proceso de admisión, pedimos que los informes incluyan:
- Descripción de la vulnerabilidad
- Pasos para reproducir la vulnerabilidad reportada
- Prueba de explotación (por ejemplo, captura de pantalla, vídeo)
- Impacto percibido para otro usuario o la organización
- Propuesta de CVSSv3 - Vector & Puntuación
- Lista de direcciones URL y parámetros afectados
- Otras URL vulnerables, cargas útiles adicionales, código de prueba de concepto
- Navegador, sistema operativo y/o versión de la aplicación utilizada durante las pruebas
Nota: el incumplimiento de estos requisitos mínimos puede dar lugar a la pérdida de una recompensa.
Recompensas por vulnerabilidades de seguridad
Las recompensas pueden variar desde HackerOne Reputation Points a recompensas económicas de un máximo de $15,000 USD.
La siguiente tabla muestra las recompensas habituales elegidas para los errores más comunes:
Gravedad |
Recompensa |
---|---|
Crítica |
$10,000 - $15,000 |
Alta |
$3,000 - $10,000 |
Media |
$500 - $3,000 |
Baja |
$0 - $500 |
Valoración de las vulnerabilidades
Todos los informes se otorgarán en función de la clasificación de Common Weakness Enumeration (CWE).
Esta tabla proporciona los CWEs que aceptaremos, los niveles de gravedad que clasificaremos en base a la CWE, y algunos ejemplos de nombres comunes de vulnerabilidad y ataque que clasificamos dentro la CWE.
Esta tabla es sólo una guía y la clasificación de gravedad de cada vulnerabilidad será determinada por Verizon Media a su entera discreción.
Nota: Las vulnerabilidades no enumeradas también pueden ser elegibles.
Algunas vulnerabilidades pueden estar comprendidas en diferentes tipos de clasificaciones de gravedad determinadas por el alcance/escala de explotación e impacto.
Gravedad (baja) |
Gravedad (alta) |
CWE-ID |
Common Weakness Enumeration |
Ejemplos de Bugs |
---|---|---|---|---|
Crítico |
Crítico |
OS Command Injection |
Remote Code Execution; Code Injection; LDAP Injection |
|
Crítico |
Crítico |
Classic Buffer OverfBajo |
Buffer OverfBajo |
|
Alto |
Crítico |
SQL Injection |
SQL Injection |
|
Alto |
Crítico |
Server-Side Request Forgery |
SSRF |
|
Medio |
Crítico |
Incorrect Permission Assignment for Crítico Resource |
IDOR; Horizontal Privilege Escalation; Vertical Privilege Escalation |
|
Crítico |
Crítico |
XML Injection |
XML Injection |
|
Alto |
Crítico |
Uncontrolled Format String |
Insecure Deserialization |
|
Alto |
Crítico |
Execution with Unnecessary Privileges |
Privilege Escalation to System Account |
|
Bajo |
Crítico |
Inclusion of Functionality from Untrusted Control Sphere |
Server Side Includes Injection; Local File Inclusion; XML External Entity; Directory Traversal |
|
Medio |
Alto |
Missing Authentication for Crítico Function |
Exposed Administrative Interface |
|
Medio |
Crítico |
Missing Authorization |
Horizontal Privilege Escalation; Vertical Privilege Escalation; IDOR |
|
Bajo |
Crítico |
Information Exposure |
User Enumeration with PII; Credentials on GitHub |
|
Informativo |
Alto |
Incorrect Authorization |
Authorization Bypass; Account Takeover; Social Media Takeover (Brand); Social Media Takeover (Personal) |
|
Medio |
Alto |
Use of Hard-coded Credentials |
Hard Coded Credentials |
|
Medio |
Alto |
Unrestricted Upload of File with Dangerous Type |
Unfiltered File Upload |
|
Bajo |
Alto |
Information Exposure Through Discrepancy |
PHP Admin Information page; MySQL Information page (w/ credentials); Apache Status page |
|
Medio |
Medio |
Download of Code Without Integrity Check |
S3 Bucket Upload |
|
Bajo |
Medio |
Missing Encryption of Sensitive Data |
Cleartext Submission of Passwords |
|
Bajo |
Medio |
Reliance on Untrusted Inputs in a Security Decision |
||
Bajo |
Medio |
Cross-Site Scripting |
Stored XSS; POST-Based XSS; GET-Based XSS; DOM-Based XSS; Flash-based XSS; CSS Injection |
|
Medio |
Medio |
Cross-Site Request Forgery |
State-Changing CSRF; Non-State-Changing CSRF |
|
Bajo |
Medio |
Misconfiguration |
Subdomain Takeover; Dangling DNS Record |
|
Medio |
Medio |
CRLF Injection |
CRLF Injection |
|
Bajo |
Bajo |
Open Redirect |
Open Redirect |
|
Informativo |
Bajo |
Use of a Broken or Risky Cryptographic Algorithm |
Weak CAPTCHA |
|
Informativo |
Bajo |
Improper Restriction of Excessive Authentication Attempts |
Lack of Rate Limiting on Login; CAPTCHA Bypass |
Están fuera del alcance del programa:
Any non-Verizon Media Applications | "Self" XSS |
Missing Security Best Practices | HTTP Host Header XSS |
Confidential Information Leakage | Clickjacking/UI Redressing |
Use of known-vulnerable library (without proof of exploitability) | Intentional Open Redirects |
Missing cookie flags | Reflected file download |
SSL/TLS Best Practices | Incomplete/Missing SPF/DKIM |
Physical attacks | Social Engineering attacks |
Results of automated scanners | Login/Logout/Unauthenticated CSRF |
Autocomplete attribute on web forms | Using unreported vulnerabilities |
"Self" exploitation | Issues related to networking protocols |
XSS in flash files not developed by Verizon Media (e.g. Camtasia, JW Player, Flowplayer swf files) |
Software Version Disclosure |
Verbose error pages (without proof of exploitability) | Denial of Service attacks |
Verizon Media software that is End of Life or no longer supported | Account/email Enumeration |
Missing Security HTTP Headers (without proof of exploitability) | Internal pivoting, scanning, exploiting, or exfiltrating data |
Dentro del alcance del programa:
Dominio | api-secure.sports.yahoo.com | Crítico | Elegible |
Dominio | data.mail.yahoo.com | Crítico | Elegible |
Dominio | le.yahooapis.com | Crítico | Elegible |
Dominio | onepush.query.yahoo.com | Crítico | Elegible |
Dominio | proddata.xobni.yahoo.com | Crítico | Elegible |
Dominio | apis.mail.yahoo.com | Crítico | Elegible |
Código Fuente | MolochRevisar el Código
Fuera del Alcance
| Crítico | Elegible |
Código Fuente | AthenzRevisar el Código
Fuera del Alcance
| Crítico | Elegible |
Otro | Yahoo! Use this asset tag when a more specific brand/Dominio/property does not exist. | Crítico | Elegible |
Otro | 7News | Crítico | Elegible |
Otro | Yahoo Sports
| Crítico | Elegible |
Otro | Yahoo Fantasy Sports | Crítico | Elegible |
Otro | Yahoo Finance
| Crítico | Elegible |
Otro | Yahoo HK Auctions | Crítico | Elegible |
Otro | Yahoo HK News | Crítico | Elegible |
Otro | Yahoo HK Shopping | Crítico | Elegible |
Otro | Yahoo Live Web Insights | Crítico | Elegible |
Otro | Yahoo Mail
Fuera del Alcance:
| Crítico | Elegible |
Otro | Yahoo Search | Crítico | Elegible |
Otro | Yahoo TW Auction
| Crítico | Elegible |
Otro | Yahoo TW eSports
| Crítico | Elegible |
Otro | Yahoo TW News
| Crítico | Elegible |
Otro | Yahoo TW Shopping
| Crítico | Elegible |
Otro | Yahoo TW Stock
| Crítico | Elegible |
Otro | Yahoo TW Store
| Crítico | Elegible |
Otro | Yahoo Video | Crítico | Elegible |
Otro | Yahoo Weather
| Crítico | Elegible |
Otro | Flurry
| Crítico | Elegible |
Otro | Newsroom
| Crítico | Elegible |
Otro | Yahoo News
| Crítico | Elegible |
Otro | Gemini
| Crítico | Elegible |
Otro | Yahoo Groups
| Crítico | Elegible |
Otro | Makers
| Crítico | Elegible |
Otro | BUILD
| Crítico | Elegible |
Otro | Built By GirlsYou MUST register for an account with your @wearehackerone email address or else your report will NOT be eligible for bounty.
| Crítico | Elegible |
Otro | The Huffington PostDentro del Alcance
Notas
Fuera del Alcance
| Crítico | Elegible |
Otro | MembershipDentro del AlcanceSome documentation that may help: Specific paths to target….
For
Fuera del Alcance
Límite
| Crítico | Elegible |
Otro | Omega
| Crítico | Elegible |
Otro | Ensemble
| Crítico | Elegible |
Otro | Yahoo CalendarDentro del Alcance
Specific paths to look at:
LímitesLimit traffic against our services to < 10/second when probing or testing. | Crítico | Elegible |
Android: Play Store | com.yahoo.mobile.client.android.mail
| Crítico | Elegible |
iOS: App Store | com.yahoo.aerogram | Crítico | Elegible |
Código Fuente | Verizon Media Open Source Projects (misc) Select open source projects are now eligible for bounties! The rest of our open source projects are technically Dentro del Alcance, but at a reduced rate for the time being. | Crítico | No elegible |
Otro | Verizon Media Use this asset when nothing else can be reasonably selected. Everyone is eligible to submit bugs to hackerone.com/verizonmedia but we are currently only inviting a few people at a time into hackerone.com/verizonmedia-private. Bugs with Oath that are not Dentro del Alcance of hackerone.com/verizonmedia can still be submitted to this asset and might be eligible for award. | Crítico | No elegible |
No hay comentarios